home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / STUPIDKI < prev    next >
Text File  |  1994-07-17  |  5KB  |  100 lines

  1. FROM: A ANYNONMOUS SOURCE.
  2.  
  3. DURING THE PAST EIGHT YEARS, I HAVE BEEN HEAVILY INVOLVED WITH "BULLETIN
  4. BOARD" SYSTEMS RUNNING ON MICROS AND MAINFRAMES. I'D LIKE TO GIVE A FEW
  5. EXAMPLES OF THE DESTRUCTIVENESS OF MANY OF THESE "KIDS."
  6.  
  7. MOST HAVE PROBABLY HEARD OF OR CALLED AN RCP/M.  FIVE YEARS AGO, I WROTE A
  8. SIMILAR TYPE SYSTEM FOR A TRS-80.  THIS SOFTWARE RAN FOR 3.5 YEARS WITHOUT
  9. A PROBLEM.  BUT NOW, AS MORE AND MORE POTENTIAL CRACKERS HAVE ACCESS TO
  10. COMMUNICATIONS EQUIPMENT, THIS SYSTEM HAS BEEN CRASHED REPEATEDLY.
  11.  
  12. WHEN I WAS BACK IN HIGH SCHOOL, THE BIG THING WAS TO FIND A BUG IN THE OS.
  13. BUT, ONCE WE FOUND IT, INSTEAD OF USING IT TO KEEP THE SYSTEM FLAT ON ITS
  14. BACK, WE DOCUMENTED IT AND SOMETIMES EVEN FIXED IT.  DOESN'T SEEM LIKE THAT
  15. IS THE CASE ANYMORE...
  16.  
  17. ON THIS SYSTEM, SOME CALLER BREAKS IN, DELETES ALL THE FILES, AND THEN
  18. WRITES A PROGRAM WHICH KEEPS THE DRIVES SELECTED; THIS BURNS OUT THE MOTORS
  19. ON 5.25" DRIVES, ESPECIALLY WHEN THEY RUN ALL NIGHT.  THIS WAS DONE SO
  20. OFTEN, THE SYSTEM WAS BROUGHT DOWN FOR A LONG TIME (UNTIL A TRACE COULD BE
  21. PUT ON THE DIAL-UP).
  22.  
  23. I RUN MY OWN SYSTEM AND PUBLISH SOFTWARE THAT TURNS A TRS-80 INTO A MAIL
  24. AND MESSAGE SYSTEM.  I HAVE SAT AND WATCHED CALLERS SYSTEMATICALLY ATTACK
  25. THE SYSTEM.  THIS TAKES SEVERAL FORMS:
  26.  
  27. 1) ALL COMMANDS, SERIES OF COMMANDS, AND OPTIONS ARE TRIED.
  28.  
  29. 2) THE SYSTEM IS ASSAULTED WITH ALL MANNERS OF CONTROL SEQUENCES, TRYING TO
  30. GET SOME UNEXPECTED RESULT.
  31.  
  32. 3) I HAVE EVEN SEEM SOMEONE DROP AND THEN RE-INITIATE CARRIER TO SEE IF
  33. THEY COULD GET SOMEWHERE.
  34.  
  35.   IF THAT DOESN'T WORK, THEY BEGIN TO CRACK PASSWORDS.  THEY KNOW WHAT THEY ARE
  36. DOING...  IN ONE CASE, I WATCHED AS SOMEONE WENT THROUGH WHAT LOOKED LIKE THE
  37. BEGINNING OF THE WEBSTER'S DICTIONARY TRYING TO GET SUPERUSER STATUS.  SINCE
  38. MOST PEOPLE USE WORDS, NOT A BAD IDEA, RIGHT?  LESS INTELLIGENT ONES START WITH
  39. A AND JUST TRY AND TRY AND TRY.
  40.  
  41. OH, BY THE WAY, THEY ARE DEFINITELY USING AUTO-DIAL MODEMS AND SOFTWARE TO
  42. DO THIS.
  43.  
  44.   IF ALL ELSE FAILS, THEY SIMPLY TIE UP THE SYSTEM.  THEY CHOOSE THE MOST
  45. OBVIOUSLY DISK INTENSIVE COMMAND, AND EXECUTE IT AGAIN AND AGAIN.  SINCE MANY
  46. SYSTEMS ONLY TIMEOUT AFTER INACTIVITY, THIS COULD TIE UP THE SYSTEM FOR MANY
  47. HOURS (NOT TO MENTION THE WEAR AND TEAR ON THE EQUIPMENT).
  48.  
  49. THESE LITTLE BASTARDS CERTAINLY AREN'T DOING ANYTHING CONSTRUCTIVE.
  50.  
  51.   SEVEN YEARS AGO, I CALLED UP MIT-MC AND GOT A TOURIST ACCOUNT WHICH I KEPT
  52. FOR THREE YEARS UNTIL I GOT AN AUTHORIZED ONE.    IT WAS A FREE ACCOUNT ON AN
  53. OPEN SYSTEM; THE ONLY STRINGS WERE THAT I USE IT AFTER HOURS AND NOT TIE UP TOO
  54. MANY RESOURCES.  BUT THINGS HAVE CHANGED.  YOU CAN'T HAVE TOTALLY OPEN SYSTEMS
  55. ANYMORE WITHOUT MANY PRECAUTIONS AND ALMOST CONSTANT SUPERVISION.
  56.  
  57. FOR EXAMPLE, I HAVE HAD TO ADD MANY SECURITY FEATURES TO THESE SMALL
  58. SYSTEMS:
  59.  
  60. 1) THREE ATTEMPTS AND YOU LOSE THE CONNECTION.    NINE ILLEGAL ATTEMPTS AT A
  61. USERNAME WITHOUT A CORRECT LOGIN CAUSES A SUSPENSION . ANYONE TRYING TO
  62. LOGIN UNDER THAT NAME IS IMMEDIATELY SUSPENDED (WITH SOME EXCEPTIONS).
  63.  
  64. 2) CONNECTION LIMITED USE.
  65.  
  66. 3) APPLICATION PROCESS REVIEWED BY SYSOP BEFORE SOMEONE CAN USE ALL
  67. FEATURES, OR EVEN USE THE SYSTEM.
  68.  
  69. 4) ISOLATE THE USER COMPLETELY FROM ALL OPERATING SYSTEM FUNCTIONS, EVEN TO
  70. THE POINT OF MODIFYING THE DOS TO HANG OR RESET WHEN NECESSARY.
  71.  
  72.   I DO HAVE ONE LITTLE "JOKE" UP MY SLEEVE.  THERE IS AN ACCOUNT ON THESE
  73. SYSTEMS CALLED SYSOP.  NOW, IF I WAS GOING TO BREAK IN, THAT IS WHERE I WOULD
  74. START.    I'VE PUT A LITTLE PATCH INTO MY HOST.  AFTER 39 INCORRECT TRIES ON THAT
  75. ACCOUNT, IT ALLOWS THE CALLER THROUGH.    HE GETS A WELCOME MESSAGE AND SYSOP
  76. COMMAND:.  HE CAN RENUMBER MESSAGES, CHANGE THE DATE AND TIME, EVEN DELETE FROM
  77. THE DIRECTORY, CHANGE USERNAMES AND PASSWORDS.    HE CAN DO ALL THE THINGS THAT A
  78. SYSOP CAN DO.  OF COURSE, HE ISN'T *REALLY* DOING ANYTHING (HE HE HE!) AFTER,
  79. OH SAY, 10 MINUTES, OUTPUT STOPS.  24 LINEFEEDS ARE ISSUED AND THE FOLLOWING
  80. APPEARS (SLOWLY, AS IF FROM A TTY):
  81.  
  82.     HELLO INTRUDER!  GEE, I WANT TO THANK YOU FOR HANGING AROUND FOR
  83.     THE PAST TEN MINUTES WHILE WE HAD A CHANCE TO TRACE YOUR CALL.  IT
  84.     IS TOO BAD THAT SOME PEOPLE JUST CAN'T LIVE RESPONSIBLY.  BUT, I
  85.     GUESS THAT IS THE REASON WE HAVE THE POLICE AND FBI, RIGHT?
  86.     [DISCONNECT]
  87.  
  88.   I DON'T KNOW WHAT THE ANSWER IS, BUT I DO KNOWS THAT TREATING THIS TYPE OF
  89. BEHAVIOR CASUALLY MUST BE STOPPED.  THERE WILL ALWAYS BE PEOPLE WHO WILL TRY TO
  90. CIRCUMVENT ALL SECURITY MEASURES, SOMETIMES OUT OF CURIOUSITY, BUT RECENTLY
  91. MORE OFTEN WITH THE INTENTION OF DOING SOMETHING DESTRUCTIVE.
  92.  
  93.   IT'S TOO BAD THAT THE DAYS OF THE UNSECURED SYSTEMS IS COMING TO A CLOSE, BUT
  94. WITH HUNDREDS OF PEOPLE SCANNING THE EXCHANGES WITH THEIR AUTO-DIAL MODEMS
  95. LOOKING FOR CARRIERS, ARMED WITH 10 PAGES OF PIRATED MCI ACCESS CODES, WE DON'T
  96. HAVE MUCH CHOICE.
  97.  
  98. Downloaded From P-80 International Information Systems 304-744-2253
  99.