Excerpt for Hack Computer System For Noobee by , available in its entirety at Smashwords


Part -1

Kishor Sarkar

Smashwords Edition

Copyright 2018 © Kishor Sarkar. Smashwords Edition All Rights Reserved

Publisher: Smashwords, Inc.


Cover Design- postermywall

Reproduction of this work is whole or in part in manner without express written constant is prohibited

This guide may not be reproduced or transmitted in any form without the written permission of the author. Every effort has been made to make this guide as complete and

Accurate as possible. Although the author has prepared this guide with the greatest of care, and have made every effort to ensure the accuracy

Warning: I am not supporting any type of illegal activities use this methods only for

Educational purposeful. Anything wrong author and publisher is not responsible for this stay safe

Smashwords Edition, License Notes:

This eBook is licensed for your personal enjoyment only. This eBook may not be re-sold or given away to other people. If you would like to share this book with another person, please purchase an additional copy for each recipient. If you’re reading this book and did not purchase it, or it was not purchased for your use only, then please return to or your favorite retailer and purchase your own copy. Thank you for respecting the hard work of this author.


Thank you for buy this tutorial book .

So you want to be a harmless hacker?

"You mean you can hack without breaking the law?"

That was the voice of a high school freshman. He had me on the phone because his father had just taken

away his computer. His offense? Cracking into my Internet account. The boy had hoped to impress me with

how "kewl" he was. But before I realized he had gotten in, a sysadmin at my ISP had spotted the kid's

harmless explorations and had alerted the parents. Now the boy wanted my help in getting back on line.

I told the kid that I sympathized with his father. What if the sysadmin and I had been major grouches? This

kid could have wound up in juvenile detention. Now I don't agree with putting harmless hackers in jail, and

I would never have testified against him. But that's what some people do to folks who go snooping in other

people's computer accounts -- even when the culprit does no harm. This boy needs to learn how to keep out

of trouble!

Hacking is the most exhilarating game on the planet. But it stops being fun when you end up in a cell with a

roommate named "Spike." But hacking doesn't have to mean breaking laws. In this series of Guides we teach

safe hacking so that you don't have to keep looking back over your shoulders for narcs and cops.

What we're talking about is hacking as a healthy recreation, and as a free education that can qualify you to

get a high paying job. In fact, many network systems administrators, computer scientists and computer

security experts first learned their professions, not in some college program, but from the hacker culture.

And you may be surprised to discover that ultimately the Internet is safeguarded not by law enforcement

agencies, not by giant corporations, but by a worldwide network of, yes, hackers.

You, too, can become one of us.And -- hacking can be surprisingly easy. Heck, if I can do it, anyone can!Regardless of why you want to be a hacker, it is definitely a way to have fun, impress your friends, and getdates. If you are a female hacker Y u become totally irresistible to men. Take my word for it!

These Guides to (mostly) Harmless Hacking can be your gateway into this world. After reading just a few of

these Guides you will be able to pull off stunts that will be legal, phun, and will impress the heck out of your

friendsThese Guides can equip you to become one of the vigilantes that keeps the Internet from being destroyed

by bad guys. Especially spammers. Heh, heh, heh. You can also learn how to keep the bad guys from

messing with your Internet account, email, and personal computer. You'll learn not to be frightened by sillyhoaxes that pranksters use to keep the average Internet user in a tizzy

Table of Contents

Hacking Windows 

Hacking into Windows 

Hacking From Windows 

How to Get Shell Account

Shell Programming

protect from email bombs

Internet Map

getting kicked off IRC

Email Headers and Internet Hosts

GTMHH on Cracking


Hacking Windows 

Important warning: this is a beginners lesson. BEGINNERS. Will all you super k-rad elite haxors out there

just skip reading this one, instead reading it and feeling all insulted at how easy it is and then emailing me to

bleat "This GTMHH iz 2 ezy your ****** up,wee hate u!!!&$%" Go study something that seriously

challenges your intellect such as "Unix for Dummies," OK?

Have you ever seen what happens when someone with an America Online account posts to a hacker news

group, email list, or IRC chat session? It gives you a true understanding of what "flame" means, right?

Now you might think that making fun of is just some prejudice. Sort of like how

managers in big corporations don't wear dreadlocks and fraternity boys don't drive Yugos.But the real reason serious hackers would never use AOL is that it doesn't offer Unix shell accounts for its

users. AOL fears Unix because it is the most fabulous, exciting, powerful, hacker-friendly operating system

in the Solar system... gotta calm down . anyhow, I'd feel crippled without Unix. So AOL figures offering

Unix shell accounts to its users is begging to get hacked.

Unfortunately, this attitude is spreading. Every day more ISPs are deciding to stop offering shell accounts

to their users.But if you don't have a Unix shell account, you can still hack. All you need is a computer that runs Windows

xp and just some really retarded on-line account like America Online or Compuserve.

In this  we cover several fun things to do with Windows and even the most hacker-

hostile Online services. And, remember, all these things are really easy. You don't need to be a genius. You

don't need to be a computer scientist. You don't need to won an expensive computer. These are things

anyone with Windows xp can do.Section One: Customize your Windows xp visuals. Set up y our startup, background and logoff screens so

as to amaze and befuddle your non-hacker friends.

Section Two: Subvert Windows nanny programs such as Surfwatch and the setups many schools use in the

hope of keeping kids from using unauthorized programs. Prove to yourself -- and your friends and

coworkers -- that Windows xp passwords are a joke.

Section Three: Explore other computers-- OK, let's be blatant -- hack -- from your Windows home computer

using even just AOL for Internet access



let's say you are hosting a wild party in your home. You decide to show your buddies that you are one

of those dread hacker d00dz. So you fire up your computer and what should come up on your screen but the

logo for "Windows xp." It's kind of lame looking, isn't it? Your computer looks just like everyone else's box.Just like some boring corporate workstation operated by some guy with an IQ in the 80s.

Now if you are a serious hacker you would be booting up Linux or FreeBSD or some other kind of Unix on

your personal computer. But your friends don't know that. So you have an opportunity to social engineerthem into thinking you are fabulously elite by just by customizing your bootup screen.

Now let's say you want to boot up with a black screen with orange and yellow flames and the slogan " K-

Rad Doomsters of the Apocalypse." This turns out to be super easy.

Now Microsoft wants you to advertise their operating system every time you boot up. In fact, they want

this so badly that they have gone to court to try to force computer retailers to keep the Micro$oft bootup

screen on the systems these vendors sell.

So Microsoft certainly doesn't want you messing with their bootup screen, either. So M$ has tried to hide

the bootup screen software. But they didn't hide it very well. We're going to learn today how to totally

thwart their plans.


Evil Genius tip: One of the rewarding things about hacking is to find hidden files that try to keep you from

modifying them -- and then to mess with them anyhow. That's what we're doing today.

The Win95 bootup graphics is hidden in either a file named c:\logo.sys and/or ip.sys. To see this file, open

File Manager, click "view", then click "by file type," then check the box for "show hidden/system files."

Then, back on "view," click "all file details." To the right of the file logo.sys you will see the letters "rhs."

These mean this file is "read-only, hidden, system."

The reason this innocuous graphics file is labeled as a system file -- when it really is just a graphics file with

some animation added -- is because Microsoft is afraid you'll change it to read something like "Welcome to

Windoze 95 -- Breakfast of Lusers!" So by making it a read-only file, and hiding it, and calling it a system file

as if it were something so darn important it would destroy your computer if you were to mess with it,

Microsoft is trying to trick you into leaving it alone.

********************************************* **

The easiest way to thwart these Windoze 95 startup and shut down screens is to go to and check out their programs. But we're hackers, so we like to do things

ourselves. So here's how to do this without using a canned program.

We start by finding the MSPaint program. It's probably under the accessories folder. But just in case you're

like me and keep on moving things around, here's the fail-safe program finding routine:

1) Click "Start" on the lower left corner of your screen.

2) Click "Windows Explorer"

3) Click "Tools"

4) Click "Find"

5) Click "files or folders"

6) After "named" type in "MSPaint"

7) After "Look in" type in 'C:"

8) Check the box that says "include subfolders"

9) Click "find now"

10) Double click on the icon of a paint bucket that turns up in a window. This loads the paint program.

11) Within the paint program, click "file"

12) Click "open"

OK, now you have MSPaint. Now you have a super easy way to create your new bootup screen:

13) After "file name" type in c:\windows\logos.sys. This brings up the graphic you get when your computer

is ready to shut down saying "It's now safe to turn off your computer." This graphic has exactly the right

format to be used for your startup graphic. So you can play with it any way you want (so long as you don't

do anything on the Attributes screen under the Images menu) and use it for your startup graphic

14) Now we play with this picture. Just experiment with the controls of MSPaint and try out fun stuff.

15) When you decide you really like your picture (fill it with frightening hacker stuph, right?), save it as

c:\logo.sys. This will overwrite the Windows startup logo file. From now on, any time you want to change

your startup logo, you will be able to both read and write the file logo.sys.

16. If you want to change the shut down screens, they are easy to find and modify using MSPaint. The

beginning shutdown screen is named c:\windows\logow.sys. As we saw above, the final "It's now safe to

turn off your computer" screen graphic is named c:\windows\logos.sys.

17. To make graphics that will be available for your wallpaper, name them something like

c:\windows \evilhaxor.bmp (substituting your filename for "exilhaxor" -- unless you like to name your

wallpaper "evilhaxor.")


Evil Genius tip: The Microsoft Windows xp startup screen has an animated bar at the bottom. But once you

replace it with your own graphic, that animation is gone. However, you can make your own animated startup

screen using the shareware program BMP Wizard. Some download sites for this goodie include:

Or you can download the program LogoMania, which automatically resizes any bitmap to the correct size for

your logon and logoff screens and adds several types of animation as well. You can find it at


Now the trouble with using one of the existing Win95 logo files is that they only allow you to use their

original colors. If you really want to go wild, open MSPaint again. First click "Image," then click "attributes."

Set width 320 and height to 400. Make sure under Units that Pels is selected. Now you are free to use any

color combination available in this program. Remember to save the file as c:\logo.sys for your startup logo,

or c:\windows\logow.sys and or c:\windows\logos.sys for your shutdown screens.

But if you want some really fabulous stuff for your starting screen, you can steal graphics from your favorite

hacker page on the Web and import them into Win95's startup and shutdown screens.

 Here's how you do it.

1) Wow, kewl graphics! Stop your browsing on that Web page and hit the "print screen" button.

2) Open MSPaint and set width to 320 and height to 400 with units Pels.

3) Click edit, then click paste. Bam, that image is now in your MSPaint program

4) When you save it, make sure attributes are still 320X400 Pels. Name it c:\logo.sys, c:\windows \logow.sys,

c:\windows \logos.sys, or c:\winodws\evilhaxor.bmp depending on which screen or wallpaper you want to

display it on.

Of course you can do the same thing by opening any graphics file you choose in MSPaint or any other

graphics program, so long as you save it with the right file name in the right directory and size it 320X400

Pels.Oh, no, stuffy Auntie Suzie is coming to visit and she wants to use my computer to read her email! I'll never

hear the end of it if she sees my K-Rad Doomsters of the Apocalypse startup screen!!!

Here's what you can do to get your boring Micro$oft startup logo back. Just change the name of c:logo.sys

to something innocuous that Aunt Suzie won't see while snooping with file manager. Something like

logo.bak. Guess what happens? Those Microsoft guys figured we'd be doing things like this and hid a copy

of their boring bootup screen in a file named "io.sys." So if you rename or delete their original logo.sys, and

there is no file by that name left, on bootup your computer displays their same old Windows xp bootup


Now suppose your Win95 box is attached to a local area network (LAN)? It isn't as easy to change your

bootup logo, as the network may override your changes. But there is a way to thwart the network. If you

aren't afraid of your boss seeing your "K-Rad Dommsters of the Apocalypse" spashed over an x-rated

backdrop, here's how to customize your bootup graphics.

0.95 policy editor

(comes on the 95 cd) with the default admin.adm will let you change

this. Use the policy editor to open the registry, select 'local

computer' select network, select 'logon' and then selet 'logon banner'.

It'll then show you the current banner and let you change it and save it

back to the registry.

Evil genius tip: Want to mess with io.sys or logo.sys? Here's how to get into them. And, guess what, this is

a great thing to learn in case you ever need to break into a Windows computer -- something we'll look at in

detail in the next section.

Click "Start" then "Programs" then "MS-DOS." At the MS_DOS prompt enter the commands:



Now they are totally at your mercy, muhahaha!

But don't be surprised is MSPaint can't open either of these files. MSPaint only opens graphics files. But

io.sys and logo.sys are set up to be used by animation applications.


OK, that's it for now. You 31337 hackers who are feeling insulted by reading this because it was too easy,

tough cookies. I warned you. But I'll bet my box has a happier hacker logon graphic than yours does. K-Rad

Doomsters of the apocalypse, yesss!

Hacking into Windows 


This lesson will lay the foundation for learning how to hack what now is the most commonly installed

workstation operating system: Windows NT. In fact, Windows NT is coming into wide use as a local area

network (LAN), Internet, intranet, and Web server. So if you want to call yourself a serious hacker, you'd

better get a firm grasp on Win NT.

In this lesson you will learn serious hacking techniques useful on both Windows xp and Win NT systems

while playing in complete safety on your own computer.

In this lesson we explore:

· Several ways to hack your Windows xp logon password

· How to hack your Pentium CMOS password

· How to hack a Windows Registry -- which is where access control on Windows-based LANs, intranets

and Internet and Webs servers are hidden!

Let's set the stage for this lesson. You have your buddies over to your home to see you hack on your

Windows xp box. You've already put in a really industrial haxor-looking bootup screen, so they are already

trembling at the thought of what a tremendously elite d00d you are. So what do you do next?

How about clicking on "Start," clicking "settings" then "control panel" then "passwords." Tell your friends

your password and get them to enter a secret new one. Then shut down your computer and tell them you

are about to show them how fast you can break their password and get back into your own box!

This feat is so easy I'm almost embarrassed to tell you how it's done. That's because you'll say "Sheesh, you

call that password protection? Any idiot can break into a Win 95 box! And of course you're right. But that's

the Micro$oft way. Remember this next time you expect to keep something on your Win95 box confidential.

And when it comes time to learn Win NT hacking, remember this Micro$oft security mindset. The funny

thing is that very few hackers mess with NT today because they're all busy cracking into Unix boxes. But

there are countless amazing Win NT exploits just waiting to be discovered. Once you see how easy it is to

break into your Win 95 box, you'll feel in your bones that even without us holding your hand, you could

discover ways to crack Win NT boxes, too.

But back to your buddies waiting to see what an elite hacker you are. Maybe you'll want them to turn their

backs so all they know is you can break into a Win95 box in less than one minute. Or maybe you'll be a nice

guy and show them exactly how it's done.

But first, here's a warning. The first few techniques we're showing work on most home Win 95 installations.

But, especially in corporate local area networks (LANs), several of these techniques don't work. But never

fear, in this lesson we will cover enough ways to break in that you will be able to gain control of absolutely

*any* Win 95 box to which you have physical access. But we'll start with the easy ways first

Easy Win 95 Breakin #1:

Step one: boot up your computer.

Step two: When the "system configuration" screen comes up, press the "F5" key. If your system doesn't

show this screen, just keep on pressing the F5 key.

If your Win 95 has the right settings, this boots you into "safe mode." Everything looks weird, but you

don't have to give your password and you still can run your programs.

Too easy! OK, if you want to do something that looks a little classier, here's another way to evade that new


Easy Win 95 Breakin #2:

Step one: Boot up.

Step two: when you get to the "system configuration" screen, press the F8 key. This gives you the

Microsoft Windows xp Startup Menu.

Step three: choose number 7. This puts you into MS-DOS. At the prompt, give the command "rename

c:\windows \*pwl c:\windows \*zzz."


Newbie note: MS-DOS stands for Microsoft Disk Operating System, an ancient operating system dating

from 1981. It is a command-line operating system, meaning that you get a prompt (probably c:\>) after which

you type in a command and press the enter key. MS-DOS is often abbreviated DOS. It is a little bit similar to

Unix, and in fact in its first version it incorporated thousands of lines of Unix code.


Step four: reboot. You will get the password dialog screen. You can then fake out your friends by entering

any darn password you want. It will ask you to reenter it to confirm your new password.

Step five. Your friends are smart enough to suspect you just created a new password, huh? Well, you can

put the old one your friends picked. Use any tool you like -- File Manager, Explorer or MS-DOS -- to rename

*.zzz back to *.pwl.

Step six: reboot and let your friends use their secret password. It still works!

Think about it. If someone where to be sneaking around another person's Win 95 computer, using this

technique, the only way the victim could determine there had been an intruder is to check for recently

changed files and discover that the *.pwl files have been messed with


Evil genius tip: Unless the msdos.sys file bootkeys=0 option is active, the keys that can do something

during the bootup process are F4, F5, F6, F8, Shift+F5, Control+F5 and Shift+F8. Play with them!


Now let's suppose you discovered that your Win 95 box doesn't respond to the bootup keys. You can still

break in

If your computer does allow use of the boot keys, you may wish to disable them in order to be a teeny bit

more secure. Besides, it's phun to show your friends how to use the boot keys and then disable these so

when they try to mess with your computer they will discover you've locked them out.

The easiest -- but slowest -- way to disable the boot keys is to pick the proper settings while installing Win

95. But we're hackers, so we can pull a fast trick to do the same thing. We are going to learn how to edit the

Win 95 msdos.sys file, which controls the boot sequence.

Easy Way to Edit your Msdos.sys File:

Step zero: Back up your computer completely, especially the system files. Make sure you have a Windows

95 boot disk. We are about to play with fire! If you are doing this on someone else's computer, let's just

hope either you have permission to destroy the operating system, or else you are so good you couldn't

possibly make a serious mistake.


Newbie note: You don't have a boot disk? Shame, shame, shame! Everyone ought to have a boot disk for

their computer just in case you or your buddies do something really horrible to your system files. If you

don't already have a Win 95 boot disk, here's how to make one.

To do this you need an empty floppy disk and your Win 95 installation disk(s). Click on Start, then Settings,

then Control Panel, then Add/Remove Programs, then Startup Disk. From here just follow instructions.


Step one: Find the file msdos.sys. It is in the root directory (usually C:\). Since this is a hidden system file,

the easiest way to find it is to click on My Computer, right click the icon for your boot drive (usually C:), left

click Explore, then scroll down the right side frame until you find the file "msdos.sys."

Step two: Make msdos.sys writable. To do this, right click on msdos.sys, then left click "properties." This

brings up a screen on which you uncheck the "read only" and "hidden" boxes. You have now made this a

file that you can pull into a word processor to edit.

Step three: Bring msdos.sys up in Word Pad. To do this, you go to File Manager. Find msdos.sys again and

click on it. Then click "associate" under the "file" menu. Then click on "Word Pad." It is very important to

use Word Pad and not Notepad or any other word processing program! Then double click on msdos.sys.

Step four: We are ready to edit. You will see that Word Pad has come up with msdos.sys loaded. You will

see something that looks like this:









;The following lines are required for compatibility with other programs.

;Do not remove them (MSDOS>SYS needs to be >1024 bytes).



To disable the function keys during bootup, directly below [Options] you should insert the command


Or, another way to disable the boot keys is to insert the command BootDelay=0. You can really mess up

your snoopy hacker wannabe friends by putting in both statements and hope they don't know about

BootDelay. Then save msdos.sys.

Step five: since msdos.sys is absolutely essential to your computer, you'd better write protect it like it was

before you edited it. Click on My Computer, then Explore, then click the icon for your boot drive (usually C:),

then scroll down the right side until you find the file "msdos.sys."

Click on msdos.sys, then left click "properties." This brings back that screen with the "read only" and

"hidden" boxes. Check "read only."

Step six: You *are* running a virus scanner, aren't you? You never know what your phriends might do to

your computer while your back is turned. When you next boot up, your virus scanner will see that

msdos.sys has changed. It will assume the worst and want to make your msdos.sys file look just like it did

before. You have to stop it from doing this. I run Norton Antivirus, so all I have to do when the virus

warning screen comes up it to tell it to "innoculate."

Hard Way to Edit your (or someone else's) Msdos.sys File.

Step zero. This is useful practice for using DOS to run rampant someday in Win NT LANs, Web and

Internet servers. Put a Win 95 boot disk in the a: drive. Boot up. This gives you a DOS prompt A:\.

Step one: Make msdos.sys writable. Give the command "attrib -h -r -s c:\msdos.sys"

(This assumes the c: drive is the boot disk.)

Step two: give the command "edit msdos.sys" This brings up this file into the word processor.

Step three: Use t he edit program to alter msdos.sys. Save it. Exit the edit program.

Step four: At the DOS prompt, give the command "attrib +r +h +s c:\msdos.sys" to return the msdos.sys file

to the status of hidden, read-only system file.

OK, now your computer's boot keys are disabled. Does this mean no one can break in? Sorry, this isn't

good enough.

As you may have guessed from the "Hard Way to Edit your Msdos.sys" instruction, your next option for

Win 95 breakins is to use a boot disk that goes in the a: floppy drive.

How to Break into a Win 95 Box Using a Boot Disk

Step one: shut down your computer.

Step two: put boot disk into A: drive.

Step three: boot up.

Step four: at the A:\ prompt, give the command: rename c:\windows\*.pwl c:\windows\*.zzz.

Step four: boot up again. You can enter anything or nothing at the password prompt and get in.

Step five: Cover your tracks by renaming the password files back to what they were.

Wow, this is just too easy! What do you do if you want to keep your prankster friends out of your Win 95

box? Well, there is one more thing you can do. This is a common trick on LANs where the network

administrator doesn't want to have to deal with people monkeying around with each others' computers. The

answer -- but not a very good answer -- is to use a CMOS password.

How to Mess With CMOS #1

The basic settings on your computer such as how many and what kinds of disk drives and which ones are

used for booting are held in a CMOS chip on the mother board. A tiny battery keeps this chip always

running so that whenever you turn your computer back on, it remembers what is the first drive to check in

for bootup instructions. On a home computer it will typically be set to first look in the A: drive. If the A:

drive is empty, it next will look at the C: drive.

On my computer, if I want to change the CMOS settings I press the delete key at the very beginning of the

bootup sequence. Then, because I have instructed the CMOS settings to ask for a password, I have to give

it my password to change anything.

If I don't want someone to boot from the A: drive and mess with my password file, I can set it so it only

boots from the C: drive. Or even so that it only boots from a remote drive on a LAN.

So, is there a way to break into a Win 95 box that won't boot from the A: drive? Absolutely yes! But before

trying this one out, be sure to write down *ALL* your CMOS settings. And be prepared to make a total

wreck of your computer. Hacking CMOS is even more destructive than hacking system files.

Step one: get a phillips screwdriver, solder sucker and soldering iron.

Step two: open up your victim.

Step three: remove the battery .

Step four: plug the battery back in.

Alternate step three: many motherboards have a 3 pin jumper to reset the CMOS to its default settings. Look

for a jumper close to the battery or look at your manual if you have one.

For example, you might find a three pin device with pins one and two jumpered. If you move the jumper to

pins two and three and leave it there for over five seconds, it may reset the CMOS. Warning -- this will not

work on all computers!

Step five: Your victim computer now hopefully has the CMOS default settings. Put everything back the way

they were, with the exception of setting it to first check the A: drive when booting up.


You can get fired warning: If you do this wrong, and this is a computer you use at work, and you have to go

crying to the systems administrator to get your computer working again, you had better have a convincing

story. Whatever you do, don't tell the sysadmin or your boss that "The Happy Hacker made me do it"!


Step six: proceed with the A: drive boot disk break-in instructions.

Does this sound too hairy? W ant an easy way to mess with CMOS? There's a program you can run that

does it without having to play with your mother board.

How to Mess with CMOS 

Boy, I sure hope you decided to read to the end of this GTMHH before taking solder gun to your

motherboard. There's an easy solution to the CMOS password problem. It's a program called KillCMOS

which you can download from (Warning: if I were you, I'd first check out this site

using the Lynx browser, which you can use from Linux or your shell account).

Now suppose you like to surf the Web but your Win 95 box is set up so some sort of net nanny program

restricts access to places you would really like to visit. Does this mean you are doomed to live in a Brady

Family world? No way.

There are several ways to evade those programs that censor what Web sites you visit.

Now what I am about to discuss is not with the intention of feeding pornography to little kids. The sad fact

is that these net censorship programs have no way of evaluating everything on the Web. So what they do is

only allow access to a relatively small number of Web sites. This keeps kids form discovering many

wonderful things on the Web.

As the mother of four, I understand how worried parents can get over what their kids encounter on the

Internet. But these Web censor programs are a poor substitute for spending time with your kids so that they

learn how to use computers responsibly and become really dynamite hackers! Um, I mean, become

responsible cyberspace citizens. Besides, these programs can all be hacked way to easily.

The first tactic to use with a Web censor program is hit control-alt-delete. This brings up the task list. If the

censorship program is on the list, turn it off.

Second tactic is to edit the autoexec.bat file to delete any mention of the web censor program. This keeps it

from getting loaded in the first place.

But what if your parents (or your boss or spouse) is savvy enough to check where you've been surfing?

You've got to get rid of those incriminating records whowing that you've been surfing Dilbert!

It's easy to fix with Netscape. Open Netscape.ini with either Notepad or Word Pad. It probably will be in the

directory C:\Netscape\netscape.ini. Near the bottom you will find your URL history. Delete those lines.

But Internet Explorer is a really tough browser to defeat.

Editing the Registry is the only way (that I have found, at least) to defeat the censorship feature on Internet

Explorer. And, guess what, it even hides several records of your browsing history in the Registry. Brrrr!


Newbie note: Registry! It is the Valhalla of those who wish to crack Windows. Whoever controls the

Registry of a network server controls the network -- totally. Whoever controls the Registry of a Win 95 or

Win NT box controls that computer -- totally. The ability to edit the Registry is comparable to having root

access to a Unix machine.


How to edit the Registry:

Step zero: Back up all your files. Have a boot disk handy. If you mess up the Registry badly enough you

may have to reinstall your operating system.


You can get fired warning: If you edit the Registry of a computer at work, if you get caught you had better

have a good explanation for the sysadmin and your boss. Figure out how to edit the Registry of a LAN

server at work and you may be in real trouble.

You can go to jail warning: Mess with the Registry of someone else's computer and you may be violating

the law. Get permission before you mess with Registries of computers you don't own.


Step one: Find the Registry. This is not simple, because the Microsoft theory is what you don't know won't

hurt you. So the idea is to hide the Registry from clueless types. But, hey, we don't care if we totally trash

our computers, right? So we click Start, then Programs, then Windows Explorer, then click on the Windows

directory and look for a file named "Regedit.exe."

Step two: Run Regedit. Click on it. It brings up several folders:







What we are looking at is in some ways like a password file, but it's much more than this. It holds all sorts of

settings -- how your desk top looks, what short cuts you are using, what files you are allowed to access. If

you are used to Unix, you are going to have to make major revisions in how you view file permissions and

passwords. But, hey, this is a beginners' lesson so we'll gloss over this part.


Evil genius tip: You can run Regedit from DOS from a boot disk. Verrrry handy in certain situations...


Step three. Get into one of these HKEY thingies. Let's check out CURRENT_USER by clicking the plus sign

to the left of it. Play around awhile. See how the Regedit gives you menu choices to pick new settings. You'll

soon realize that Microsoft is babysitting you. All you see is pictures with no clue of who these files look in

DOS. It's called "security by obscurity." This isn't how hackers edit the Registry.

Step four. Now we get act like real hackers. We are going to put part of the Registry where we can see -- and

change -- anything. First click the HKEY_CLASSES_ROOT line to highlight it. Then go up to the Registry

heading on the Regedit menu bar. Click it, then choose "Export Registry File." Give it any name you want,

but be sure it ends with ".reg".

Step five. Open that part of the Registry in Word Pad. It is important to use that program instead of Note

Pad or any other word processing program. One way is to right click on it from Explorer. IMPORTANT

WARNING: if you left click on it, it will automatically import it back into the Registry. If you were messing

with it and accidentally left click, you could trash your computer big time.

Step six: Read everything you ever wanted to know about Windows security that Microsoft was afraid to let

you find out. Things that look like:




@="PasswordCtl Object"



The stuff inside the brackets in this last line is an encrypted password controlling access to a program or

features of a program such as the net censorship feature of Internet Explorer. What it does in encrypt the

password when you enter it, then compare it with the unencrypted version on file.

Step seven: It isn't real obvious which password goes to what program. I say delete them all! Of course this

means your stored passwords for logging on to your ISP, for example, may disappear. Also, Internet

Explorer will pop up with a warning that "Content Advisor configuration information is missing. Someone

may have tried to tamper with it." This will look really bad to your parents!

Also, if you trash your operating system in the process, you'd better have a good explanation for your Mom

and Dad about why your computer is so sick. It's a good idea to know how to use your boot disk to reinstall

Win 95 it this doesn't work out.

Step eight (optional): Want to erase your surfing records? For Internet Exp lorer you'll have to edit

HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE and HKEY_USERS. You can also delete the files

c:\windows \cookies\mm2048.dat and c:\windows\cookies\mm256.dat. These also store URL data.

Step nine. Import your .reg files back into the Regis try. Either click on your .reg files in Explorer or else use

the "Import" feature next to the "Export" you just used in Regedit. This only works if you remembered to

name them with the .reg extension.

Step nine: Oh, no, Internet Explorer makes this loudobnoxious noise the first time I run it and puts up a

bright red "X" with the message that I tampered with the net nanny feature! My parents will seriously kill


Or, worse yet, oh, no, I trashed my computer!

All is not lost. Erase the Registry and its backups. These are in four files: system.dat, user.dat, and their

backups, system.da0 and user.da0. Your operating system will immediately commit suicide. (This was a

really exciting test, folks, but I luuuv that adrenaline!) If you get cold feet, the Recycle bin still works after

trashing your Registry files, so you can restore them and your computer will be back to the mess you just

made of it. But if you really have guts, just kill those files and shut it down.

Then use your Win 95 boot disk to bring your computer back to life. Reinstall Windows xp. If your desk top

looks different, proudly tell everyone you learned a whole big bunch about Win 95 and decided to practice

on how your desk top looks. Hope they don't check Internet Explorer to see if the censorship program still is


And if your parents catch you surfing a Nazi explosives instruction site, or if you catch your kids at bianca's

Smut Shack, don't blame it on Happy Hacker. Blame it on Microsoft security -- or on parents being too busy

to teach their kids right from wrong.

So why, instead of having you edit the Registry, didn't I just tell you to delete those four files and reinstall

Win 95? It's because if you are even halfway serious about hacking, you need to learn how to edit the

Registry of a Win NT computer. You just got a little taste of what it will be like here, done on the safety of

your home computer.

You also may have gotten a taste of how easy it is to make a huge mess when messing with the Registry.

Now you don't have to take my work for it, you know first hand how disastrous a clumsy hacker can be

when messing in someone else's computer systems.

So what is the bottom line on Windows xp security? Is there any way to set up a Win 95 box so no one can

break into it? Hey, how about that little key on your computer? Sorry, that won't do much good, either. It's

easy to disconnect so you can still boot the box. Sorry, Win 95 is totally vulnerable.

In fact, if you have physical access to *ANY* computer, the only way to keep you from breaking into it is to

encrypt its files with a strong encryption algorithm. It doesn't matter what kind of computer it is, files on any

computer can one way or another be read by someone with physical access to it -- unless they are

encrypted with a strong algorithm such as RSA.

We haven't gone into all the ways to break into a Win 95 box remotely, but there are plenty of ways. Any

Win 95 box on a network is vulnerable, unless you encrypt its information.

And the ways to evade Web censor programs are so many, the only way you can make them work is to

either hope your kids stay dumb, or else that they will voluntarily choose to fill their minds with worthwhile

material. Sorry, there is no technological substitute for bringing up your kids to know right from wrong.


Evil Genius tip: Want to trash most of the policies can be invoked on a workstation running Windows xp?

Paste these into the appropriate locations in the Registry. Warning: results may vary and you may get into

all sorts of trouble whether you do this successfully or unsuccessfully.






[HKEY_CURRENT_USER\Software\Microsoft \Windows\CurrentVersion\Policies]



[HKEY_CURRENT_USER\Software\Microsoft \Windows\CurrentVersion\Policies\Explorer]















[HKEY_CURRENT_USER\Software\Microsoft \Windows\CurrentVersion\Policies\Network]








[HKEY_CURRENT_USER\Software\Microsoft \Windows\CurrentVersion\Policies\System]

[HKEY_CURRENT_USER\Software\Microsoft \Windows\CurrentVersion\Policies\System]















[HKEY_CURRENT_USER\Software\Microsoft \Windows\CurrentVersion\Policies\WinOldApp

[END of message text]

[Already at end of message]

PINE 3.91 MESSAGE TEXT Folder: INBOX Message 178 of 433 END

[HKEY_CURRENT_USER\Software\Microsoft \Windows\CurrentVersion\Policies\WinOldApp




Hacking from Windows 

This lesson will tell you how, armed with even the lamest of on-line services such as America Online and the

Windows xp operating system, you can do some fairly serious Internet hacking -- today!

In this lesson we will learn how to:

· Use secret Windows xp DOS commands to track down and port surf computers used by famous on-line

service providers.

· Telnet to computers that will let you use the invaluable hacker tools of whois, nslookup, and dig.

· Download hacker tools such as port scanners and password crackers designed for use with Windows.

· Use Internet Explorer to evade restrictions on what programs you can run on your school or work


Yes, I can hear jericho and Rogue Agent and all the other Super Duper hackers on this list laughing. I'll bet

already they have quit reading this and are furiously emailing me flames and making phun of me in 2600

meetings. Windows hacking? Pooh!

Tell seasoned hackers that you use Windows and they will laugh at you. They'll tell you to go away and

don't come back until you're armed with a shell account or some sort of Unix on your PC. Actually, I have

long shared their opinion. Shoot, most of the time hacking from Windoze is like using a 1969 Volkswagon to

race against a dragster using one of VP Racing's high-tech fuels.

But there actually is a good reason to learn to hack from Windows. Some of your best tools for probing and

manipulating Windows networks are found only on Windows NT. Furthermore, with Win 95 you can

practice the Registry hacking that is central to working your will on Win NT servers and the networks they


In fact, if you want to become a serious hacker, you eventually will have to learn Windows. This is because

Windows NT is fast taking over the Internet from Unix. An IDC report projects that the Unix-based Web

server market share will fall from the 65% of 1995 to only 25% by the year 2000. The Windows NT share is

projected to grow to 32%. This weak future for Unix Web servers is reinforced by an IDC report reporting

that market share of all Unix systems is now falling at a compound annual rate of decline of -17% for the

foreseeable future, while Windows NT is growing in market share by 20% per year. (Mark Winther, "The

Global Market for Public and Private Internet Server Software," IDC #11202, April 1996, 10, 11.)

So if you want to keep up your hacking skills, you're going to have to get wise to Windows. On e of these

days we're going to be sniggering at all those Unix-only hackers.

Besides, even poor, pitiful Windows xp now can take advantage of lots of free hacker tools that give it

much of the power of Unix.

Since this is a beginners' lesson, we'll go straight to the Big Question: "All I got is AOL and a Win 95 box.

Can I still learn how to hack?"

Yes, yes, yes!

The secret to hacking from AOL/Win 95 -- or from any on-line service that gives you access to the World

Wide Web -- is hidden in Win 95's MS-DOS (DOS 7.0).

DOS 7.0 offers several Internet tools, none of which are documented in either the standard Windows or DOS

help features. But you're getting the chance to learn these hidden features today.

So to get going with today's lesson, use AOL or whatever lame on-line service you may have and make the

kind of connection you use to get on the Web (this will be a PPP or SLIP connection). Then minimize your

Web browser and prepare to hack! Next, bring up your DOS window by clicking Start, then Programs, then


For best hacking I've found it easier to use DOS in a window with a task bar which allows me to cut and

paste commands and easily switch between Windows and DOS programs. If your DOS comes up as a full

screen, hold down the Alt key while hitting enter, and it will go into a window. Then if you are missing the

task bar, click the system menu on the left side of the DOS window caption and select Toolbar.

Now you have the option of eight TCP/IP utilities to play with: telnet, arp, ftp, nbtstat, netstat, ping, route,

and tracert.

Telnet is the biggie. You can also access the telnet program directly from Windows. But while hacking you

may need the other utilities that can only be used from DOS, so I like to call telnet from DOS.

With the DOS telnet you can actually port surf almost as well as from a Unix telnet program. But there are

several tricks you need to learn in order to make this work.

First, we'll try out logging on to a strange computer somewhere. This is a phun thing to show your friends

who don't have a clue because it can scare the heck out them. Honest, I just tried this out on a neighbor. He

got so worried that when he got home he called my husband and begged him to keep me from hacking his

work computer!

To do this (I mean log on to a strange computer, not scare your neighbors) go to the DOS prompt

C:\WINDOWS> and give the command "telnet." This brings up a telnet screen. Click on Connect, then click

Remote System.

This brings up a box that asks you for "Host Name." Type "" into this box. Below that it

asks for "Port" and has the default value of "telnet." Leave in "telnet" for the port selection. Below that is a

box for "TermType." I recommend picking VT100 because, well, just because I like it best.

The first thing you can do to frighten your neighbors and impress your friends is a "whois." Click on

Connect and you will soon get a prompt that looks like this:


Then ask your friend or neighbor his or her email address. Then at this InterNIC prompt, type in the last two

parts of your friend's email address. For example, if the address is "," type in ""

Now I'm picking AOL for this lesson because it is really hard to hack. Almost any other on-line service will

be easier.

For AOL we get the answer:

[vt100] InterNIC > whois

Connecting to the rs Database . . . . .  .

Connected to the rs Database

America Online (AOL-DOM)

12100 Sunrise Valley Drive

Reston, Virginia 22091


Domain Name: AOL.COM

Domain servers in listed order:




These last three lines give the names of some computers that work for America Online (AOL). If we want to

hack AOL, these are a good place to start.


Newbie note: We just got info on three "domain name servers" for AOL. "" is the domain name for

AOL, and the domain servers are the computers that hold information that tells the rest of the Internet how

to send messages to AOL computers and email addresses.



Evil genius tip: Using your Win 95 and an Internet connection, you can run a whois query from many other

computers, as well. Telnet to your target computer's port 43 and if it lets you get on it, give your query.

Example: telnet to, port 43. Once connected type "whois DNS-01.AOL.COM," or whatever name

you want to check out. However, this only works on computers that are running the whois service on port


Warning: show this trick to your neighbors and they will really be terrified. They just saw you accessing a

US military computer! But it's OK, is open to the public on many of its ports. Check out its Web

site and its ftp site, too -- they are a mother lode of information that is good for hacking.


Next I tried a little port surfing on DNS-01.AOL.COM but couldn't find any ports open. So it's a safe bet this

computer is behind the AOL firewall.


Newbie note: port surfing means to attempt to access a computer through several different ports. A port is

any way you get information into or out of a computer. For example, port 23 is the one you usually use to

log into a shell account. Port 25 is used to send email. Port 80 is for the Web. There are thousands of

designated ports, but any particular computer may be running only three or four ports. On your home

computer your ports include the monitor, keyboard, and modem.


So what do we do next? We close the telnet program and go back to the DOS window. At the DOS prompt

we give the command "tracert" Or we could give the command "tracert DNS-01.AOL.COM."

Either way we'll get the same result. This command will trace the route that a message message takes, hopping from

one computer to another, as it travels from my computer to this AOL domain server computer. Here's what

we get:


Tracing route to []

over a maximum of 30 hops:

1  * * * Request timed out.

2 150 ms 144 ms 138 ms

3 375 ms 299 ms 196 ms []

4 271 ms * 201 ms []

5 229 ms 216 ms 213 ms []

6 223 ms 236 ms 229 ms []

7 248 ms 269 ms 257 ms []

8 178 ms 212 ms 196 ms []

9 316 ms * 298 ms []

10 315 ms 333 ms 331 ms

11  * * * Request timed out.

12  * * * Request timed out.

13 reports: Destination net unreachable.

What the heck is all this stuff? The number to the left is the number of computers the route has been traced

through. The "150 ms" stuff is how long, in thousandths of a second, it takes to send a message to and from

that computer. Since a message can take a different length of time every time you send it, tracert times the

trip three t imes. The "*" means the trip was taking too long so tracert said "forget it." After the timing info

comes the name of the computer the message reached, first in a form that is easy for a human to remember,

then in a form -- numbers -- that a computer prefers.

"Destination net unreachable" probably means tracert hit a firewall.

Let's try the second AOL domain server.


Tracing route to []

over a maximum of 30 hops:

1  * * * Request timed out.

2 142 ms 140 ms 137 ms

3 246 ms 194 ms 241 ms []

4 154 ms 185 ms 247 ms []

5 475 ms 278 ms 325 ms [192.103.74.


6 181 ms 187 ms 290 ms [


7 162 ms 217 ms 199 ms []

8 210 ms 212 ms 248 ms []

9 207 ms * 208 ms []

10 338 ms 518 ms 381 ms

11  * * * Request timed out.

12  * * * Request timed out.

13 reports: Destination net unreachable.

Note that both tracerts ended at the same computer named Since AOL is

headquartered in Reston, Virginia, it's a good bet this is a computer that directly feeds stuff into AOL. But

we notice that ,, and all have numerical names beginning with 140, and names that end with "" So

it's a good guess that they all belong to the same company. Also, that "t3" in each name suggests these

computers are routers on a T3 communications backbone for the Internet.

Next let's check out that final AOL domain server:


Tracing route to []

over a maximum of 30 hops:

1  * * * Request timed out.

2 138 ms 145 ms 135 ms

3 212 ms 191 ms 181 ms []

4 166 ms 228 ms 189 ms []

5 148 ms 138 ms 177 ms [192.103.74.


6 284 ms 296 ms 178 ms [


7 298 ms 279 ms 277 ms []

8 238 ms 234 ms 263 ms []

9 301 ms 257 ms 250 ms []

Trace complete.

Hey, we finally got all the way through to something we can be pretty certain is an AOL box, and it looks

like it's outside the firewall! But look at how the tracert took a different path this time, going through Atlanta

instead of St. Louis and Reston. But we are still looking at addresses with T3s, so this last

Purchase this book or download sample versions for your ebook reader.
(Pages 1-150 show above.)