home *** CD-ROM | disk | FTP | other *** search
/ NetNews Offline 2 / NetNews Offline Volume 2.iso / news / comp / lang / c++-part1 / 5868 < prev    next >
Encoding:
Internet Message Format  |  1996-08-05  |  2.3 KB

  1. Path: powertool.rchland.ibm.com!pstaite
  2. From: pstaite@powertool.rchland.ibm.com (Philip Staite)
  3. Newsgroups: comp.lang.c++
  4. Subject: Re: Interested in Creating Trojans with C++ and Logic Bombs
  5. Date: 6 Feb 1996 22:29:55 GMT
  6. Organization: IBM Rochester MN
  7. Distribution: world
  8. Message-ID: <4f8kp3$pcg@locutus.rchland.ibm.com>
  9. References: <4f5rjq$ju2@newsbf02.news.aol.com>
  10. NNTP-Posting-Host: powertool.rchland.ibm.com
  11.  
  12. In article <4f5rjq$ju2@newsbf02.news.aol.com>, diemacdie@aol.com (Diemacdie) writes:
  13. |> Ok I don't want to seem like the lamer haker type but, what is the best
  14. |> way to creat trojans and logic bombs in C++. I figure by using dos.h I can
  15. |> change to the root directory and open such files as COMMAND.COM,
  16. |> AUTOEXEC.BAT, ATTRIB.COM ect..... distuctivly by using fstreams. ok cool
  17. |> but what is the proper syntax for changing directories, I couldn't get the
  18. |> right idea from the help index on Turbo C++ nor is it explained in the
  19. |> books I have access to. 
  20. |> See the way I was looking to use this was to create a shareware project
  21. |> and include a statement such as "send me five bucks before thirty days is
  22. |> up and I'll send you the password to properly register this program." ok?.
  23. |> then inside the code of my shareware program I will include a  function
  24. |> that if the password is not entered within thiry days then the trojan is
  25. |> released and doesn't fuck them that bad but enough to make them think
  26. |> twice about screwing with me. I could be really evil and say del there
  27. |> partition or something, but lets start simple. If anyone has any knowledge
  28. |> of this and I am not interested in qoutes for alt.2600, real programming
  29. |> knowledge I would be very happy. Thank you :-)<###########
  30.  
  31.  
  32. I'm no legal expert, but I think that if you/your program willfully attacks someone's computer system (even a "denial of services attack" such as renaming autoexec.bat) you open yourself up to legal liability.
  33.  
  34. Just about any decent DOS programmer could show you more ways to overtly and covertly screw up a system...  But I won't be the one...  If the program is still in use after the trial period, just nag them to death.  If someone were to intentionally screw up my system, hey, I'd be looking up your home address... ;-)
  35.  
  36.  
  37.  
  38. -- 
  39.  
  40. Phil Staite, (507) 253-2529, team OS/2
  41. internet: pstaite@vnet.ibm.com  internal: pstaite@rchland
  42.