home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack29.5 < prev    next >
Text File  |  1992-09-26  |  4KB  |  106 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                      Volume Three, Issue 29, File #5 of 12
  4.  
  5.                [-][-] [-][-] [-][-] [-][-] [-][-] [-][-] [-][-]
  6.                [-]                                          [-]
  7.                [-]               Covert Paths               [-]
  8.                [-]                                          [-]
  9.                [-]                    by                    [-]
  10.                [-]                                          [-]
  11.                [-]    Cyber Neuron Limited and Synthecide   [-]
  12.                [-]                                          [-]
  13.                [-]             November 1, 1989             [-]
  14.                [-]                                          [-]
  15.                [-][-] [-][-] [-][-] [-][-] [-][-] [-][-] [-][-]
  16.  
  17.  
  18. When cracking a system, it is important for you to use a path to the system
  19. that will not lead the authorities to your door step.
  20.  
  21. There are several methods for doing this and all of them will depend on your
  22. destination, available time, goal and the phase of the moon.  This article
  23. deals mostly with cover attacks via a connected network.
  24.  
  25. If attacking via a phone link:
  26.  
  27.   o  Tap in to your local payphone line and red box or "sprint" the call.
  28.  
  29.   o  Using a long haul service (like Sprint or MCI) to dial into systems in
  30.          remote cities.  [This should hinder a track by a good order of
  31.          magnitude.]
  32.  
  33.   o  Use a midnight packet switching network (eg: PC-Pursuit, Tymnet, et. al.)
  34.  
  35.   o  All the above.
  36.  
  37.  
  38. If attacking from a network (eg: the Internet) there are ways of spoofing the
  39. packet headers, but this requires superuser privileges on the system you are
  40. attacking from and a fair amount of 'C' programming expertise.  Therefore, this
  41. will not be discussed here in any more detail.
  42.  
  43. Another obvious trick is to use network routers and gateways along with guest
  44. accounts to "route" your data path.  This will cause the person tracking you to
  45. have to go though more red tape and hassle to track you.  This gives you more
  46. time to cover your tracks.
  47.  
  48. Some useful paths I know of are:
  49.  
  50. accuvax.nwu.edu
  51. cory.berkeley.edu
  52. violet.berkeley.edu
  53. headcrash.berkeley.edu
  54.  
  55.  
  56.     host: violet.berkeley.edu           host: headcrash.berkeley.edu
  57.     account: nobody                     account: netgate
  58.     net address:128.32.136.22           net address: 128.32.234.31
  59.  
  60.  
  61.     host: cory.berkeley.edu             host accuvax.nwu.edu
  62.     account: terminal                   account: telnet
  63.     net address: 128.32.134.6           net address: 129.105.49.1
  64.  
  65.  
  66.     host: lightning.berkeley.edu        host: score.stanford.edu
  67.     port: 8033                          account: guest
  68.     net address: 128.32.234.10          net address: 36.8.0.46
  69.  
  70.  
  71. The accounts nobody, netgate, and terminal at Berkeley are accounts that were
  72. installed so that people can use the system to rlogin or telnet to an account
  73. elsewhere without a local login (or so I am told by the local hackers [Hi
  74. Audrey...]).  The lightning path/method can be accessed by the command:
  75. "telnet lightning.berkeley.edu 8033".
  76.  
  77. I am interested in hearing about other Internet access accounts that are
  78. available out there.  If you know of any please send them in.
  79.  
  80. Tymnet is also a useful method of gaining access to systems.  From Tymnet, you
  81. can hook up to just about any computer and use the other methods to go one step
  82. further.  It's not until you are traced back to the computer you linked to from
  83. Tymnet that they can even begin to follow you back.  My understanding is that
  84. for a systen to find your Tymnet node, they must contact Tymnet personally and
  85. ask them to put a trap on their connection.
  86.  
  87. For more infomation concerning Tymnet see the article "Hacking & Tymnet" by
  88. Synthecide in Phrack Inc. Newsletter Issue XXX.
  89. _______________________________________________________________________________
  90.  
  91.       INDEX    PHRK29
  92.       PROPHILE PHRK29
  93.       TCPIP2   PHRK29
  94.       NETMISC2 PHRK29
  95.       COVERT   PHRK29
  96.       BANKINFO PHRK29
  97.       ELECFUND PHRK29
  98.       EAVES    PHRK29
  99.       BLOCKING PHRK29
  100.       PWN2901  PHRK29
  101.       PWN2902  PHRK29
  102.       PWN2903  PHRK29
  103.  
  104.  
  105. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  106.