home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / Hacking / 50ATTA_1.TXT.sit / 50ATTA_1.TXT
Text File  |  1998-06-02  |  9KB  |  216 lines

  1.          50 attacks on Netscape - please send the check 
  2.  
  3.  
  4.  
  5.  
  6. 50 Attacks: a.k.a. Why Not to Run Hot Java in your netscape (or other) 
  7. browser: 
  8.  
  9. Concept 1 - Hot Java code that, once started, takes and retains control 
  10. of the viewer.  It includes hot buttons, etc.  that let you use common 
  11. resources on the net, store favorite places, etc.  When you push any 
  12. button in this window, it simulates Hot Java within its own code, but 
  13. all reads and writes contain code to restart the program (such as the 
  14. "remember favorite places" button, etc.). 
  15.  
  16.      Attack 1 - It records all entries and sends them to an unfriendly. 
  17.      This includes credit card numbers, etc. 
  18.  
  19.      Attack 2 - It reroutes all traffic through a known site to record 
  20.      information about all of your accesses. 
  21.  
  22.      Attack 3 - It selectively multiplies dollar values on purchases up 
  23.      by a factor of 10 when you authorize purchases through their store. 
  24.  
  25.      Attack 4 - It reroutes all purchases through their intermediary and 
  26.      adds 20% for the service, thus becoming the middle person in all 
  27.      your transactions. 
  28.  
  29.  
  30.      Attack 5 - It replaces select information from select sites 
  31.      with  false or misleading information - particularly about 
  32.      the competition.       
  33.  
  34.  
  35.      Attack 6 - It reports certain sites as down, thus damaging 
  36.      the reputation  of those sites. 
  37.  
  38.  
  39.      Attack 7 - It sends requests to sites and ignores their 
  40.      answers to increase hit rates on key vendors that pay for 
  41.      their W3 sites based on usage. 
  42.  
  43.      Attack 8 - It gets dirty pictures using your credit card information 
  44.      and sends it to another recipient. 
  45.  
  46.      Attack 9 - It implements an anonymous remailer for smut, thus making 
  47.      you the smut capital of the network. 
  48.  
  49.      Attack 10 - It waits till you save another Java code from the 
  50.      net and replaces the code with its own code and a pointer to the 
  51.      code you thought you got. 
  52.  
  53.      Attack 11 - It waits till you save a file and overflows your 
  54.      disk with garbage. 
  55.  
  56.      Attack 12 - It sends displays that flash on the screen at a 
  57.      rate that causes epilectic seizures. 
  58.  
  59.      Attack 13 - It puts up subliminal messages to cause you to 
  60.      accept its subsequent request to overwrite a .com file onto your 
  61.      disk. 
  62.  
  63.      Attack 14 - It analyzes your typing style to determine psychological 
  64.      factors and stores that information in a database. 
  65.  
  66.      Attack 15 - It analyzes your typing style to determine psychological 
  67.      factors and, if you are a child, connects you to child pornography 
  68.      rings. 
  69.  
  70.      Attack 16 - It sends requests for URLs to numerous addresses on 
  71.      your network, records results, and returns a network map to the 
  72.      attacker. 
  73.  
  74.      Attack 17 - It uses spare time when you are not computing to 
  75.      participate in codebreaking activities, including the 
  76.      breaking of netscape codes. 
  77.  
  78.      Attack 18 - It sends massive quantities of email to mailing lists 
  79.      creating the impression that you are not a nice person (a spammer) 
  80.  
  81.      Attack 19 - When it recieves incoming email, it sends copies to 
  82.      newsgroups who now have access to all your personal incoming mail. 
  83.  
  84.      Attack 20 - When you send outgoing email, it sends copies to 
  85.      newsgroups who now have access to all your personal outgoing mail. 
  86.  
  87.      Attack 21 - When you send outbound email, it adds insulting or 
  88.      abusive humor to the end of your signature line. 
  89.  
  90.      Attack 22 - It is used to send and receive email as part of a 
  91.      right wing group's coordination activities aimed at overthrowing the 
  92.      government. 
  93.  
  94.      Attack 23 - It slowly fades your screen till you think the 
  95.      display is going bad, forcing you to buy a new display. 
  96.  
  97.      Attack 24 - It slowly degrades performance causing you to 
  98.      think you need a faster computer. 
  99.  
  100.      Attack 25 - It sends threatenning email to the President under 
  101.      your name, getting you arrested. 
  102.  
  103.      Attack 26 - It sends embarassing email to the New York Times getting 
  104.      you fired. 
  105.  
  106.      Concept 2 - Hot Java code that sends all of your messages 
  107.      through my computer and gets the results back from my 
  108.      computer by rewriting URLs on-the-fly. 
  109.  
  110.      Attack 27 - Attack 3 from above, but with more intelligence so that 
  111.      amounts are changes less obviously. 
  112.  
  113.      Attack 28 - Attack 4 from above, but it also changes the 
  114.      costs on incoming information so that you can't detect the 
  115.      price change in the process. 
  116.  
  117.      Attack 29 - Attack 5 from above, except that it is more 
  118.      sophistocated -like creating misspellings or poor formatting 
  119.      or moving the locations in maps so that when you push on 
  120.      one part of a map, it sends a different part to ther 
  121.      server. 
  122.  
  123.      Attack 30 - Attack 6 from above, except that instead of 
  124.      reporting servers down, it makes them seem very slow, or 
  125.      misses lines of pictures,etc. tomake them look bad but 
  126.      without causing trouble reports . 
  127.      Attack 31 - Records all credit card transactions and forward 
  128.      information to services that pay to know what you buy. 
  129.  
  130.      Attack 32 - Determines whether you look at dirty pictures 
  131.      and, if so,sends the information to criminals to use 
  132.      against you in shakedowns. 
  133.  
  134.      Attack 33 - Replaces legitimate calls to children's pages with child 
  135.      pornography - including solicitations for where you can 
  136.      become a star. 
  137.  
  138.      Attack 34 - Adds subliminal messages to sound files that 
  139.      cause you to enter a murderous rage (as in the claims about 
  140.      acid rock a few years back). 
  141.  
  142.      Attack 35 - Adds dirty pictures to video files causing you to become 
  143.      sex-crazed and commit sex crimes and have bad dreams. 
  144.  
  145.      Attack 36 - Causes simulated waviness on the screen, resulting in 
  146.      dizziness and increased sick time at work. 
  147.  
  148.      Attack 37 - Introduces high frequency buzzing that irritates people 
  149.      and causes them to become more violent and less cooperative. 
  150.  
  151.      Attack 38 - Introduces low frequency beating (similar to the 
  152.      tactics used against the Branch Dividians and in Viet Nam) 
  153.      to weaken your resolve and  then asks you to confirm the 
  154.      upload of a program. 
  155.  
  156.      Attack 39 - Creates subliminal feedback to your use of the Web toget 
  157.      you to tend toward particular services and away from others. 
  158.  
  159.      Attack 40 - Adds background advertising to all your pictures. 
  160.  
  161.      Attack 41 - Replaces the background information provided by 
  162.      Web sites with the attackers background advertising. 
  163.  
  164.      Attack 42 - Shifts frequencies of sound files from select 
  165.      other sites so they seem off-pitch and don't reflect well 
  166.      on those companies. 
  167.  
  168.      Attack 43 - Reroutes all of your Web requests through the 
  169.      NSA and CIA so they can do better intelligence. 
  170.  
  171.      Attack 44 - Causes select Web sites to require User ID and Password 
  172.      information before use (particularly company Web sites) so as to get 
  173.      you to reveal your UIDs and passwords. 
  174.  
  175.      Attack 45 - Renames Web sites so that your remembered sites only 
  176.      work for a few days and then the pointers appear to go away. 
  177.  
  178.      Attack 46 - Puts a lot of really interesting things on your 
  179.      screen, thus making you believe that the Web is really 
  180.      great, and then removes them from accessibility when you 
  181.      try to get them again. 
  182.  
  183.      Attack 47 - Universally replaces the work AND with OR in all 
  184.      Web information. 
  185.  
  186.      Attack 48 - Randomizes all 5-digit numbers sent via the Web, 
  187.      thus confusing all zip codes contained in address fields. 
  188.  
  189.      Attack 49 - Sends a series of high frequency sounds combined 
  190.      with  screen flashes designed to cause permanent brain 
  191.      damage. 
  192.  
  193.  
  194.      Concept 3 - There is a chosen plaintext attack against the RSA 
  195. (published in the 1980s in a Crypto conference (IACR?). 
  196.  
  197.      Attack 50 - Use your Hot Java capability to sign selected 
  198.      message after message till the attacker derives your private key. 
  199.      I think this takes one or two messages per bit of private key. 
  200.  
  201.      Bonus Attack (no extra charge) - If they use your PGP random 
  202.      number information, they get your PGP key too! 
  203.  
  204.  
  205. Netscape: Please send your check for US$50,000 to the address below. 
  206.  
  207. \emdash  -> See: Info-Sec Heaven at URL http://all.net Management Analytics - 
  208. 216-686-0090 - PO Box 1480, Hudson, OH 44236  
  209.  
  210. -- 
  211. =-GRAHAM-JOHN BULLERS=-=AB756@FREENET.TORONTO.ON.CA=-=ALT.2600.MODERATED-=
  212. Lord grant me the serenity to accept the things I cannot change.The courage
  213. to change the things I can.And the wisdom to hide the bodies of the people
  214. =-=-=-=-=-=-=-=-=I had to kill because they pissed me off=-=-=-=-=-=-=-=-=-=
  215.  
  216.