home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / WANGHACK.TXT < prev    next >
Text File  |  1994-07-17  |  5KB  |  113 lines

  1. Unauthorised Access UK  0636-708063  10pm-7am  12oo/24oo
  2.  
  3. %+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+
  4. %+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+
  5. %+%                           GAINING ENTRY                            +%+
  6. %+%                                 -                                  +%+
  7. %+%                        HACKING THE WANG O/S                        +%+
  8. %+%                                 -                                  +%+
  9. %+%                                 BY                                 +%+
  10. %+%                          THE DARK KNIGHT                           +%+
  11. %+%                                 -                                  +%+
  12. %+%                              14/4/90                               +%+
  13. %+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+
  14. %+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+
  15.  
  16.  
  17. DISCLAIMER:
  18.  
  19. The author takes no responsiblity for, nor does he assume any liability for,
  20. damages resulting from the use of information in this document.  This
  21. document is for informational purposes only.
  22.  
  23.  
  24. INTRODUCTION:
  25.  
  26. In the world as we know it WANG mainframes are in general use with many of
  27. the largest companies trading today.
  28.  
  29. WANG has long boasted that their mainframes are one of the most secure
  30. systems availible and in a bid to make this fact more valid they decided to
  31. create what they thought was the most advanced and secure operating systems
  32. availible for their machines.
  33.  
  34. WANG set out to make the operating system uncrackable by the hacker as we
  35. know it.  They decided that if the hacker could not get past the user id
  36. and password he would be foiled, so the clever systems programers decided
  37. that they would create the most elaberate encrypting routines possible for
  38. the user ids and passwords, and this is exactly what they did! 
  39.  
  40.  
  41. CRACKING THE PASSWORD:
  42.  
  43. Say for example you wished to modify a wardialer program to find the
  44. password for you... Taking the password to be six characters long, mixed
  45. uper and lower case and no numeric characters.  The wardialer makes a call
  46. every 18 seconds on average and taking 10 seconds for three tries at the
  47. password, running 24 hours a day, 7 days a week, 365 days a year, the
  48. wardialer would take a maximum of 112 years to find a correct password!
  49. This is assuming you have a valid user id to begin with!  This is not
  50. really what the hacker wants to hear, is it?!
  51.  
  52. Unfortunately there is also no guest or visitor id's availible on the
  53. system so you can't drop into the operating system and take a look around!
  54.  
  55.  
  56. GETTING IN:
  57.  
  58. It looks like WANG did a good job then doesn't it!  Well not quite!  A few
  59. bugs have managed to creap through, aiding the hacker.  For example some
  60. nice systems programmer left a back door in the operating system!!
  61.  
  62. With the relevant user id and password the hacker has access to the system,
  63. but at this level you can't really do much, certainly not play with the
  64. hardware or jump to other systems, or can you?  You can only run a few
  65. applications, not much to write home about you may think, things like
  66. documents and the odd file display program!  Rooting about in a directory
  67. called SYS or SYSTEM you may come across a file called USERLIST or
  68. something similar (The file names are always eight characters long)  Every
  69. system has a log of its users, id's and passwords.  Not much use you may 
  70. think as the id's and passwords have been encrypted by the system.  This
  71. was the major cockup on the part of WANG.  The only thing they did not
  72. encrypt was the user list!!!
  73.  
  74. Logging on under the user id of CSG (Computer Services Group) and using the
  75. password SESAME takes you into the system, via the back door!  At this
  76. level you can run a program called DISPLAY to print up the userlist, non
  77. encrypted!  Capturing the user id's and passwords as they flood up the
  78. screen you can enjoy them in the comfort of your own home!  Every user on
  79. the system will be in the list, including the system managers and
  80. engineers!!
  81.  
  82.  
  83. O/S USERS:
  84.  
  85. So now you know how to gain full access to the system you may want to know
  86. who uses it!
  87.  
  88. There are hundreds of user worldwide and these include: FORD, VIKING
  89. INTERNATIONAL (Travel Company), and the worlds largest DRUG MANUFACTURING
  90. COMPANY (Have a guess!! - Not ICI -)  There are many more, more details
  91. availble from me on request.
  92.  
  93. Many governments use the system, but have had the back door erradicated
  94. during security checks, so don't expect to gain access to those machines!
  95.  
  96.  
  97.  
  98.  
  99. %+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+
  100. % This document was written by The Dark Knight.+
  101. % Contact me on ANGEL BBS - 0772 795476 24hrs. +
  102. % or on     EQUALISER BBS - 0923 662127 24hrs. +
  103. %+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+%+
  104.  
  105.  
  106. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  107. +Sysops: Feel free to place this on your download section, but please ensure+
  108. +that this document and credits remain intact and unchanged. Thank you.     +
  109. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  110.  
  111. Downloaded From P-80 International Information Systems 304-744-2253
  112.