home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / newsgroups / misc.19950726-19950929 / 000117_news@columbia.edu_Tue Aug 8 21:58:51 1995.msg < prev    next >
Internet Message Format  |  2020-01-01  |  3KB

  1. Received: from apakabar.cc.columbia.edu by watsun.cc.columbia.edu with SMTP id AA13659
  2.   (5.65c+CU/IDA-1.4.4/HLK for <kermit.misc@watsun.cc.columbia.edu>); Wed, 9 Aug 1995 19:52:57 -0400
  3. Received: by apakabar.cc.columbia.edu id AA28482
  4.   (5.65c+CU/IDA-1.4.4/HLK for kermit.misc@watsun); Wed, 9 Aug 1995 19:52:56 -0400
  5. Path: news.columbia.edu!news.cs.columbia.edu!pipeline!newsjunkie.ans.net!howland.reston.ans.net!newsserver.jvnc.net!cmi.hahnemann.edu!news
  6. From: BRENNAN@HAL.HAHNEMANN.EDU (A. Andrew Brennan)
  7. Newsgroups: comp.protocols.kermit.misc,comp.os.vms
  8. Subject: C-Kermit scripting & VMS ... odd?
  9. Date: 8 Aug 1995 21:58:51 GMT
  10. Organization: Hahnemann University
  11. Lines: 58
  12. Distribution: world
  13. Message-Id: <408mms$e47@cmi.hahnemann.edu>
  14. Nntp-Posting-Host: hal.hahnemann.edu
  15. X-News-Reader: VMS NEWS v1.25
  16. Xref: news.columbia.edu comp.protocols.kermit.misc:3388 comp.os.vms:107296
  17. Apparently-To: kermit.misc@watsun.cc.columbia.edu
  18.  
  19.    Ok, I was going to include the whole script ... then realized it's just
  20.   about everything you need for a Q&D password stealing routine.  While it
  21.   doesn't take too much of a brain to write a password trojan, I would much
  22.   rather *not* go down in flames for posting one to Usenet.
  23.  
  24.    Thus, I'll post the offending bits (mind you, not the naughty bits) and
  25.   hope someone can dredge up what is wrong:
  26.  
  27.     ;
  28.     output \13
  29.     input 20 Username:
  30.     if fail error {Unable to connect}
  31.     output \%n\13
  32.     input 20 Password:
  33.     if fail error {Unable to connect}
  34.     output \%p\13
  35.     output \13
  36.     input 5 Username:
  37.     if failure goto gooduser 
  38.     echo must have a bad password
  39.     goto eof       ; got the username prompt, must be a bad password
  40.     :gooduser
  41.     echo \10\10made it to gooduser\10\10
  42.     connect
  43.     ;    quit, return to login procedure.
  44.     quit
  45.     ;
  46.  
  47.    On a Unix box, this bit will do what we want.  We pull in the username
  48.   and password, check it against the "permitted users" list and pass it to
  49.   the login routine via a telnet connection.  Good password - pass through 
  50.   and the user is online.  Bad password - they get dumped.
  51.  
  52.    VMS (CKVVTGV.EXE 5A(190) 4 Oct 1994) unfortunately doesn't work this way
  53.   exactly.  The routine passes the username & password, looks for anything
  54.   to indicate that the password was bad (an extra return would force a new
  55.   'Username:' prompt on the first login attempt) and *not finding it* would
  56.   allow the user to login ... at which point C-Kermit blows up:
  57.  
  58.  %SYSTEM-F-ACCVIO, access violation, reason mask=05, virtual address=63207427,
  59.     PC=00066A0E, PSL=03C00000
  60.  %TRACE-F-TRACEBACK, symbolic stack dump follows
  61.  module name     routine name                     line       rel PC    abs PC
  62.  
  63.  CKVCON          ckcgetc                          6053      000000C6  00066A0E
  64.  CKVCON          conect                           6301      000005DA  0006708E
  65.  CKUUS4          doconect                         8625      00000049  0006D24D
  66.  CKUUSR          docmd                            7163      000003B2  00067F72
  67.  CKUUS5          parser                           7013      0000066A  0004EDFA
  68.  CKCMAI          main                             6657      00000302  0004D702
  69.  
  70.    Looks like it's not happy about not finding that it shouldn't let the
  71.   user login (not enough negatives in that sentence, no??)
  72.  
  73.    Anyone run into this one yet?
  74.  
  75.    andrew.  (brennan@hal.hahnemann.edu)
  76.