YENI BASLAYANLAR ICIN HACKING KILAVUZU BY REVELATION Ceviri ve eklemeler: CRONOSWritten: 06/09/96 Volume: 1 Valla REVELATION yazinin icerigini dei$tirmeyin demi$ti. Ama NUI`lerin falan Turkiye ile hicbir
ilgisi olmadigi icin dokumandan cikardim. Read, Get It, Attack! : Icindekiler : - HACKING
- A. Hacking Nedir?
- B. Niye Hacking?
- C. Hacking Kurallari
- D. Baslangic
- E. Hacking`e Nereden Ve Nasil Ba$lamali?
- F. Unix Hacking
- G. VAX/VMS Hacking
- H. PRIME Hacking
- REFERENCE
- A. Hacking W.W.W. sayfalari
- B. Onemli hacking text dosyalari.
- C. Hacking Newsgroup`lari.
- D. Rainbow Kitaplari
- E. Hacking Dergileri
- F. Hacking Filmleri
- G. Hacking Gopher siteleri
- H. Hacking Ftp siteleri
- I. Hacker's Manifesto
- J. Happy hacking!
* DISCLAIMER
" Asagidaki bilgilerin hepsi egitim amaclidir. Bu bilgiler kanunsuz amaclar icin kullanilmamalidir. I. HACKING A. Hacking nedir? Hacking, bilgisayar sistemi hakkinda ve sistemin nasil calistigi hakkinda bilgi almak icin bu sistemlere girmektir. Hacking kanunsuz bir olay cunku hackerlar Her Tur bilgiye karsiliksiz, birsey odemeden ula$mak istiyorlar, ve ula$iyorlarda! Tabii bu insanlari kizdiriyor ve
toplumdan di$laniyorlar. Ve Hapisten uzak durmak icinde kimliklerini gizlemek zorundalar.Kendi hacking topluluklari di$indan bir kimseyle cezalandirilma korkusundan konu$amazlar.Ogrenmek istedikleri icin cezalandiriliyorlar. Hukumetler, di$arda o kadar tehlikeli insan varken, bu hackerlari yakalamak icin tonlarca para harciyor. Katiller, tecavuzculer, teroristler, Fidyeciler ve hirsizlar yaptiklari i$ler yuzunden cezalandirilmali, Hackerlar degil! Kimseyi tehdit etmezler, ve bir insani veya
bir bilgisayari incitmek istemezler. Elbetteki kendilerine hacker deyip bilgisayar sistemlerine zarar verenlerde var, ama onlar hacker deil. Onlar Suclular. Hackerlardan kurtulmanin iki yolu var. Biri bilgisayar ve telefon olayini iptal etmek ki onlar yine istediklerini almak icin bir yol bulabilirler! diger yol ise onlara istediklerini vermek. Tum bilgiye bedava eri$im. B. Niye hacking? Daha once bahsettigimiz gibi, sistemler ve
sistemlerin nasil calistigi hakkinda bilgi sahibi olmak icin! Amaclari sisteme zarar vermek degil.Eger bir sisteme zarar verirlerse yakalanirlar. Ama zarar vermezlerse farkedilmeden rahatca islerini gorebilirler. Yeni ba$liyanlar oncelikle hackingle ilgili ellerine gecen herseyi okumalilar. Sacma ve sIkIcI gelebilir ama gelecekte yararini goreceklerdir. Hacking hakkinda Ne kadar cok okursaniz yakalanma $ansinizda o kadar az olur. Okudugunuz ufacik degersiz bir bilgi bazen en cok
isinize yarayan sey olabilir. Bu yuzden mumkun oldugunca cok okumalisiniz. C. Hacking kurallari - Asla bir sisteme zarar vermeyin. Bu sadece size sorun olacaktir.
- Sistemdeki dosyalarin hicbirini degistirmeyin. Sadece farkedilmenizi sagliyabilecek dosyalari ve o bilgisayara gelecekte girebilmenizi sagliyacak dosyalari degi$tirin.
- Guvenmediginiz insanlarla hacking projeleriniz hakkinda konu$mayin.
-
BBS lerde yazdiklariniza dikat edin, BBS`ler kanun gucleri tarafindan izlenebilir.(En azindan BSA eheh)
- Mesaj atarken,kimsenin gercek ismi ve telefon numarasini kullanmayin.
- Hack ettiginiz sistemlerde isminizi veya lakabinizi birakmayin.
- Hukumet bilgisayarlarini hack ETMEYIN!
- Hacking hakkindaki goru$meleriniz ev telefonunuzdan yapmayin. (Abarti gibi dimi. eheh. ama amerikada falan FBI`in direk ugrastigini dusunursek!)
-
Paranoyak olun. Hackingle ilgili tum malzemenizi guvenli bir yerde tutun.
- Gercek bir hacker olmak icin hack etmeniz lazim. Oturup text dosyalari okuyarak hacker olunmaz..
D. Baslangic Ilk yapmaniz gereken pkunzip veya baska bir dekompres programi edinmek.Internetten veya BBS`lerden download ettiginiz dosyalarin hemen hemen hepsi
zip`lidir. Zip`li dosya sIkI$tIrIlmI$ dosya anlamindadir. Zip`li dosyalarin uzantisi ".zip" dir. Sonra kendinize iyi bir War Dialer (modem bulucu denebilir) bulmaniz gerekiyor. Bu program verdiginiz numara sinirlai icindeki telefon numaralarini arayarak, modem olup olmadigini kontrol eder. Bulduklarini bir dosyaya kaydeder. Bir cok tarayici var ama ben Autoscan ve A-Dial i tavsiye ederim. Bunlarin hem kullanimi kolay hemde islemi cabuk ve saglam yapiyorlar
E. Hacking`e nereden ve nasil baslamali? Kendinize iyi bir tarayici bulduktan sonra ve bunu kullanip bir numara buldugunuzda. Terminal programinizdan buldugunuz numarayi arayin. Karsi bilgisayara baglandiginizi belirten birtakim sesler duyacaksiniz. Sonra "CONNECT 14400" gibi baglanti hizinizi ve baglandiginiz sistemin adini goruceksiniz. Eger "CONNECT #" yazisindan sonra hicbirsey olmazsa bir kac kez enter a basin. Eger
acayip karakterler geliyorsa, parity, data bits, stop bits, baud rate, Flow Control ayarlarinizi gozden gecirin.. Bu bir bilgisayar sitemine baglanmanin bir yolu. Bir baska yoluda internet dial-up ile baglanmak. Dial-Up ile baglandiginizda, eger shell`e (prompt`a : feza> gibi) dusmenize izin varsa shell`e gecin. Shell`e gectiginizde hangi sistemde oldugunuza bakin. (UNIX, VAX/VMS, PRIME vs.) Bu sistemler icin basit bilgi asagida verilecektir.. Eger shell`e
dusmenize izin yoksa, direk ppp veya slip baglantisini baslatiyorsa, bu sisteme bazi programlarla (telnet,ftp) girin. Mesela Win95`de Start menusunde run`a telnet yazin. Ftp programi olarakda Reachout Software`in SuperFxp sini tavsiye ederim. Eger telnet veya ftp yapabilceginiz makinenin ismini veya ip`sini bilmiyorsaniz, Whatsup (www.ipswitch.com) veya Netscan kullanin. Ben whatsup`i kullaniyorum. Onda Tools menusunden Import`a girip Scan IP yapin. Boylece o networkdeki tum
makinalari gorebilirsiniz. J. UNIX hacking Unix belkide Internette en cok kullanilan (ve kotu login denemelerini kaydetmedigi -istisnalar haric- icin en kolay hack edilen) sistem. Bir UNIX sistemi buldugunuzda Login ve Password promptlarina ulastiginizda ilk once default loginleri denemelisiniz. (Asagida listesi var) Eger bunlar ise yaramazsa backdoor denilen bazi guvenlik delikleri bulmaya calismaniz lazim. Backdoor`lara sistemi
programliyanlarin veya kurulusunda calisanlarin sisteme giris icin koyduklari gizli sifrelerde denilebilir. Bunlari sahibi disinda hickimse bilmez. Programci hakkinda bir arastirma yapin ve ona yardimci olanlar hakkinda. Eger bu mumkun olmazsa tahmin etmeye calisin. Login (Genellikle account sahibinin ismi) 1-8 karakter arasi ve $ifrede 1-8 karakter arasidir. Her ikiside harf veya rakamdan veya ikisinin kombinasyonundan olu$abilir. Girdiginiz zaman bir $ prompt`u veya diger bir
karakter serisinden olu$an prompt`u gorurusunuz. UNIX`i hack ederken kucuk harfler kullanin. Bu standartdir.-istisnalar haric-. Eger komuttan once man yazarsaniz (man who) o komutla ilgili tum bilgiyi alirsiniz. Neyse, I$te default login ve passwordler: (Belki bir sistemde tutar-Ihlasin(NT olmasina ragmen) ilk zamanlarinda tuttugu gibi- :) )
Login: | Password: | root | root | root | system |
sys | sys | sys | system | daemon | daemon |
uucp | uucp | tty | tty | test | test | unix
| unix | unix | test | bin | bin | adm |
adm | adm | admin | admin | adm | admin | admin | sysman | sysman | sysman | sys | sysman |
system | sysadmin | sysadmin | sysadmin | sys | sysadmin
| system | sysadmin | admin | sysadmin | adm |
who | who | learn | learn | uuhost | uuhost |
guest | guest | host | host | nuucp | nuucp |
rje | rje | games | games | games | player |
sysop | sysop | root | sysop | demo | demo |
Girdiginizde ilk olarak password dosyanizi kendi hardiskinize alin. Passwd dosyasi Login isimleri ve $ifreleri icerir. $ifreler kodlanmi$tir. UNIX passwd dosyasini almak icin, bulundugunuz UNIX`in tipine bagli olarak, a$agidaki komutlardan birini yazabilirsiniz: /etc/passwd or cat /etc/passwd
ilk komut standart bir komuttur. Ama bu dosyayi almanin daha bircok yolu vardir. Dosyayi alip baktiginizda $oyle bir$ey goreceksiniz:
mcan:bVqxBWdA740a.:11:0:Mehmet Can YILDIZ:/users/mcan:/bin/csh Bunlari $u $ekilde aciklayabiliriz: Kullanici Ismi: mcan Kodlanmis Sifre: bVqxBWdA740a. Kullanici Numarasi: 11 Grup Numarasi: 0 Diger Bilgi: Mehmet Can YILDIZ Home Directory: /users/mcan Shell tipi: /bin/csh Eger password dosyasindaki satirlar yukardaki gibi degilde dicle:x:115:1:Dicle EROGUL:/www/users/dicle:/bin/bash gibiyse, $ifreler golgelenmi$
(shadowed) demektir. A$agidaki password shadowing tanimi alt.2600 hack faq (cokca sorulan sorular) dan alinmi$tir: "Passwd shadowing, kodlanmi$ $ifre alaninina ozel bir karakter konmasi ve kodlanmi$ $ifrenin normal sistem kullanicilari tarafindan okunamayacagi ayri bir dosyaya konmasiyla yapilan bir guvenlik sistemidir." Eger $ifre dosyasi shadowed ise, bulundugunuz UNIX`in tipine gore a$agidaki yazili yerlerden birinde bulabilirsiniz:
UNIX Sistem Tipi: | Path: | Karakter: | AIX 3 | /etc/security/passwd | ! | A/UX 3.Os | /tcb/files/auth/* | | BSD4.3-Reno | /etc/master.passwd | *
| ConvexOS 10 | /etc/shadpw | * | Convex0S 11 | /etc/shadow | *
| DG/UX | /etc/tcb/aa/user | * | EP/IX | /etc/shadow | x |
HP-UX | /.secure/etc/passwd | * | IRIX 5 | /etc/shadow | x | Linux 1.1 | /etc/shadow | * | OSF/1 | /etc/passwd[.dir|.pag] | * | SCO UNIX #.2.x | /tcb/auth/files/(first letter of username)/(username) | * | SunOS 4.1+c2 | /etc/security/passwd.adjunct | ## | SunOS 5.0 | /etc/shadow | | System V 4.0 | /etc/shadow | x | System V 4.2 | /etc/security/* database | | Ultrix 4 | /etc/auth[.dir|.pag] | * |
UNICOS | /etc/udb | * |
Bazi sifreler degistirilmeden belli bir sure kullanilabilir. Buna $ifre ya$landirilmasi denilir. A$agidaki ornekte "C.a4" $ifrenin ya$ bilgisidir.mcan: 123456,C.a4:6348:45: Mehmet Can YILDIZ:/users/mcan:/bin/csh
$ifre ya$landirmadaki karakterler a$agidaki gibi aciklanabilir: 1. $ifrenin degistirilmeden kulanilabilecegi maksimum hafta sayisi. 2. $ifrenin degistirilmeden kulanilmasi gereken minumum hafta sayisi. 3. $ifrenin son degi$tirilme tarihi. $ifre ya$landirma kodlari tablosu :
Karakter: | Numara: | . | 0 | / | 1 | 0 | 2 | 1 | 3 | 2 | 4 | 3 |
5 | 4 | 6 | 5 | 7 | 6 | 8 | 7 | 9 | 8 | 10 | 9 | 11 | A | 12 | B | 13 | C | 14 | D 1 | 5 | E | 16 | F | 17 | G | 18 | H | 19 | I | 20 | J
| 21 | K | 22 | L | 23 | M | 24 | N | 25 | O | 26 | P | 27 | Q | 28 | R | 29 | S | 30 | T | 31 | U | 32 | V | 33
| W | 34 | X | 35 | Y | 36 | Z | 37 | a | 38 | b | 39 | c | 40 | d | 41 | e | 42 | f | 43 | g | 44 | h | 45 | i | 46 | j | 47 | k | 48 | l
| 49 | m | 50 | n | 51 | o | 52 | p | 53 | q | 54 | r | 55 | s | 56 | t | 57 | u | 58 | v | 59 | w | 60 | x | 61
| y | 62 | z | 63 |
Now, explore the system freely, be careful, and have fun! K. Basic VAX/VMS hacking
VAX sistem, VMS (Virtual Memory System) i$letim sistemiyle calisir. VAX sisteme girdiginizde buyuk harflerle yazin. BU VAX sistemlerde standart gibi gorunmektedir. HELP yazin ve hemen hemen her$ey hakkinda yardimi alirsiniz. i$te VAX icin default kullanici isimleri ve $ifreler:
Username: | Password: | SYSTEM | OPERATOR | SYSTEM | MANAGER | SYSTEM | SYSTEM | SYSTEM | SYSLIB | OPERATOR | OPERATOR | SYSTEST
| UETP | SYSTEST | SYSTEST | SYSTEST | TEST |
SYSMAINT | SYSMAINT | SYSMAINT | SERVICE | SYSMAINT | DIGITAL |
FIELD | FIELD | FIELD | SERVICE | GUEST | GUEST |
GUEST | unpassworded | DEMO | DEMO | DEMO | unpassworded |
TEST | TEST | DECNET | DECNET |
VAX/VMS komutlarindan bazilari:
Komut: | Gorevi: | HELP (H) | Komutlarin listesi ve yardim. | TYPE (T) |
Dosyanin icerigini gorme. | RENAME (REN) | Dosyanin ismini dei$tirme | PURGE (PU) | Dosyanin eski versiyonlarini silme. |
PRINT (PR) | Dosyayi Print etme. | DIRECTORY (DIR) | Dosyalarin listesini gorme. | DIFFERENCES (DIF) |
Dosyalar arasindaki farklari gorme. | CREATE (CR) | Dosya yaratma. | DELETE (DEL) | Dosya silme. | COPY (COP)
| Bir dosyayi digerine kopyalama. | CONTINUE (C) | Oturuma (Session) devam etme?. |
VAX`da $ifre dosyasini a$agidaki komutla elde edebilirsiniz: SYS$SYSTEM:SYSUAF.DAT
Hemen hemen tum VAX sistemlerinde $ifre dosyalari normal kullanicilara acik degildir, ama siz yinede deneyin. VAX hack ederken cok dikkatli olun cunku VAX sistemler her gecersiz login denemesini kaydederler. VAX`lara en guvenli sistem dendigi de olur. Bence iyice bilgi sahibi olmadan hack etmeye kalkmayin. login denemelerinizi yapin, bir sonraki gune tekrar deneyin, ama gercek kullanici sisteme girdiginde tum gecersiz login denemelerini gorur..
L. PRIME hacking PRIME bilgisayar sistemleri, baglandiginizda sizi "Primecon 18.23.05" gibi bir yaziyla selamlarlar. Bu sistemdede buyuk harf kullanmalisiniz. Baglandiginizda genelde hicbirsey olmadan bekler, bu durumda siz "LOGIN [USERNAME]" yazin. Size bir kullanici ismi ve $ifre soracak. Default kullanici isimleri ve $ifreler:
Username: | Password: | PRIME | PRIME | PRIME | PRIMOS | PRIMOS | PRIMOS | PRIMOS | PRIME | PRIMOS_CS | PRIME |
PRIMOS_CS | PRIMOS | PRIMENET | PRIMENET | SYSTEM |
SYSTEM | SYSTEM | PRIME | SYSTEM | PRIMOS | NETLINK |
NETLINK | TEST | TEST | GUEST | GUEST | GUEST1 |
GUEST |
Sisteme girdiginizde NETLINK yazin. Bu size gerekli bilgiyi vericektir.
III. REFERENCE A. Hacking WWW. siteleri Site Adresleri: (Bazilari kapanmi$ olabilir) :):
http://home.ptd.net/~msteen/hack.html http://www.outerlimits.net/lordsome/index.html (Hacker's Layer) http://web2.airmail.net/km/hfiles/free.htm (Hacker's Hideout)
http://resudox.net/bio/novell.html http://www.louisville.edu/wrbake01/hack2.html http://www.intersurf.com/~materva/files.html
http://hightop.nrl.navy.mil/rainbow.html http://www.rit.edu/~jmb8902/hacking.html http://www.spatz.com/pecos/index.html
http://pages.prodigy.com/FL/dtgz94a/files2.html http://www.2600.com http://att.net/dir800 http://draco.centerline.com:8080/~franl/crypto.html
http://everest.cs.ucdavis.edu/Security.html http://ice-www.larc.nasa.gov/WWW/security.html http://lOpht.com
http://lOpht.com/~oblivion/IIRG.html http://underground.org http://www.alw.nih.gov/WWW/security.html
http://www.aspentec.com/~frzmtdb/fun/hacker.html http://www.cis.ohi-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html http://www.cs.tufts.ed/~mcable/cypher/alerts/alerts.html
http://www.engin.umich.edu/~jgotts/underground/boxes.html http://www.etext.org/Zines http://www.inderect.com/www/johnk/ http://www.mgmua.com/hackers/index.html http://www.paranoia.com/mthreat http://www.paranoia.com/astrostar/fringe.html http://www.umcc.umich.edu/~doug/virus-faq.html http://www.wired.com B. Onemli hacking text dosyalari A$agidaki dosyalarin hepsi internetten download edilebilir: File Name: A Novice's Guide To Hacking Alt.2600 Hack Faq
The Hacker's Handbook The Official Phreaker's Manual Rainbow Books (Listed in Section D.) The Hacker Crackdown Computer Hackers: Rebels With A Cause The Legion Of Doom Technical Journals The Ultimate Beginner's Guide To Hacking And Phreaking (Of course!) C. Hacking Newsgrouplari alt.2600 alt.2600.hope.tech alt.cellular alt.cellular-phone-tech alt.comp.virus alt.cracks alt.cyberpunk alt.cyberspace alt.dcom.telecom
alt.fan.lewiz alt.hackers alt.hackintosh alt.hackers.malicious alt.security D. Rainbow Books
Rainbow kitaplari serisi, hukumetin bilgisayar sistemleri ve guvenlikleri hakkinda yayinladigi kitapardir. Butun kitaplar bele$tir ve a$agidaki adres ve telefondan temin edilebilir (Mailing list`ine uye olursanizda her yeni cikan kitap size gelir ): Infosec Awareness Division ATTN: x711/IAOC
Fort George G. Meade, MD 20755-6000 tel: (410)766-8729
Iste Rainbow kitaplari ve tanimlari :
Color: | Description: | Orange 1 | D.O.D. Trusted Computer Systems | Green | D.O.D. Password Management | Yellow | Computer Security Requirements |
Yellow 2 | Computer Security Requirements | Tan | Understanding Audit In Trusted Systems | Bright Blue |
Trusted Product Evaluation | Neon Orange | Understanding Discretionary Access | Teal Green | Glossary Of Computer Terms | Orange 2 | Understanding Configurations | Red | Interpretation Of Evaluation | Burgundy |
Understanding Design Documentation | Dark Lavender | Understanding Trusted Distrobution | Venice Blue | Computer Security Sub-Systems |
Aqua | Understanding Security Modeling | Dark Red | Interpretations Of Environments | Pink |
Rating Maintenence Phase | Purple | Formal Verification Systems | Brown | Understanding Trusted Facilities |
Yellow-Green | Writing Trusted Facility Manuals | Light Blue | Understanding Identification And Authentication In Trusted Systems | Blue |
Product Evaluation Questionaire | Gray | Selecting Access Control List | Lavander | Data Base Management Interpretation |
Yellow 3 | Understanding Trusted Recovery | Bright Orange | Understanding Security Testing | Purple 1 | Guide To System Procurement
| Purple 2 | Guide To System Procurement | Purple 3 | Guide To System Procurement | Purple 4 | Guide To System Procurement | Green | Understanding Data Remanence | Hot Peach | Writing Security Features | Turquiose | Understanding Information Security | Violet | Controlled Access Protection | Light Pink |
Understanding Covert Channels |
E. Hacking dergileri Phrack Magazine 2600 Magazine Tap Magazine Phantasy Magazine F. Hacking filmleri Film: Hackers War Games NET Sneakers G. Hacking Gopher siteleri Adres: ba.com csrc.ncsl.nist.gov gopher.acm.org gopher.cpsr.org gopher.cs.uwm
gopher.eff.org oss.net spy.org wiretap.spies.com H. Hacking Ftp siteleri Address: 2600.com agl.gatech.edu/pub asylum.sf.ca.us clark.net/pub/jcase ftp.armory.com/pub/user/kmartind ftp.armory.com/pub/user/swallow ftp.fc.net/pub/defcon/BBEEP ftp.fc.net/pub/phrack ftp.giga.or.at/pub/hacker ftp.lava.net/users/oracle ftp.microserve.net/ppp-pop/strata/mac ftp.near.net/security/archives/phrack ftp.netcom.com/pub/br/bradelym
ftp.netcom.com/pub/daemon9 ftp.netcom.com/pub/zz/zzyzx ftp.primenet.com/users/k/kludge I. Bazi Cool hackerlar
Valla yabancilarda tonlarca cool hacker var. Bizde benim tanidigim pek yok. Fog97 diye bir grup vardi ama ordaki hackerlardan birtanesi shadowed passwd dosyasina bu bozuk demi$ti. eheh. Buckar00`nun cool bir hacker olma yolunda ilerledigini biliyorum. passwd dosyasini alan
baya cok kisi var. Ama olay onunla bitmiyo tabiki. MORGOTH, Turkiyedeki en elite hackerlardan biri.. Tabi RealEDD`de ortaligi dagitacak yakinda! Yurt di$inda Revelation, Weezle, Ashpix, Logik Bomb.. Diger tanimadigim ve kendini cool sayan hackerlarinda bana en azindan bir mesaj atmasini isterdim....... hmm baska... eh. guvenlik nedeniyle digerlerini yazamiyorum galiba?? :)) J. Hacker's Manifesto
"This is our world now...the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt cheep if it wasn't run by profiteering gluttons, and you call us criminals. We explore...and you call us criminals. We exist without skin color, without nationality, without religious bias...and you call us criminals. You build atomic bombs, wage wars, murder, cheat, and lie
to us and try to make us believe it is for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker and this is my manifesto. You may stop this individual, but you can't stop us all...after all, we're all alike." +++The Mentor+++ K. Happy hacking! Umarim bu dosya size biraz olsun yardimci olmu$tur.. Devami niteliginde yazilarida okumayi unutmayin.. HACK THE PLANET!!! "Cronos was here."
^Cronos^ Ex-Angels #Text is copywright 1996 by Cronos. HTML is copywright 1996 by (again) Cronos
Site YapImcIsI notu: Cronos' un sayfalarI kapanmI$tIr. YansImasIndan (Mirror) izin alInarak, degi$iklik yapIlmadan aktarIlmI$tIr. |