home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / WIN-HACK.ZIP / WIN-HACK.TXT < prev   
Text File  |  1995-12-18  |  5KB  |  101 lines

  1. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2.  
  3.                           HACKING LIBRARY AND SCHOOL
  4.                              *INTERNET COMPUTERS*
  5.  
  6. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  7.   
  8.   Disclaimer
  9.   ^^^^^^^^^^
  10.   The information below is intended for educational and informational 
  11.   purposes only. No illegal use is implied or suggested. I will not be 
  12.   held responsible for the actions of any person based on their, or others
  13.   reading of this article.
  14.   
  15.   Intro
  16.   ^^^^^
  17.   Many libraries and schools now have computers set up with internet access
  18.   for public\student use. The problem is that these computers are usually
  19.   setup in a way that restricts the users freedom to run any program, execute 
  20.   DOS commands, make use of TCP/IP apps other than WWW, the list goes on.
  21.   With the level of access that the average user has it is difficult to edit
  22.   files or run programs (to crack passwords) without being noticed, so we need
  23.   a new method.
  24.  
  25.   Using this method you should be able to rid the targeted computer of user
  26.   restrictions on specified days or after certain actions (the way it's 
  27.   activated is up to you), without attracting any bad attention. 
  28.  
  29.   Method Description
  30.   ^^^^^^^^^^^^^^^^^^
  31.   Commands in PROGMAN.INI are usually the cause of user restrictions. To 
  32.   change progman.ini we have to have access to the hard drive. If a computer
  33.   is setup to run only a single or specific set of programs, (e.g. netscape) 
  34.   then it may seem hard to do anything to the HD. However you can usually 
  35.   save things to disk from _the internet_. Such an item may be a program that
  36.   alters or swaps *.ini files.
  37.  
  38.   Now that you have your program on the HD how can you get it to run on 
  39.   bootup? When an *internet computer* boots up it will usually go into 
  40.   Windows, so WIN.COM is the last item in AUTOEXEC.BAT. We know that this 
  41.   program will run every time. To take advantage of this download your program
  42.   (named win.com) over the top of win.com (this is possible while windows 
  43.   is running). Then download another copy of win.com named WIN.EXE and any 
  44.   other necessary files (such as replacement INI files). That's it. 
  45.   
  46.   Notes on the design of your program
  47.   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  48.   When your program finishes it's job it should run WIN.EXE preferably with
  49.   switches that could have possibly been passed to your program by mistake.
  50.   Your program shouldn't have any display output or prompts, so that it isn't
  51.   noticed by whoever else turns on the computer. It is a VERY good idea to 
  52.   have your program check the time and date before it does any swapping of 
  53.   files, so that you can get maximum usage without it being detected. You may 
  54.   want to use another way of detecting whether or not to give full freedom or 
  55.   no, such as checking for certain key presses during boot. Make sure you 
  56.   have a way of removing your program, manually or automatically after a 
  57.   certain date.
  58.  
  59.   Other uses
  60.   ^^^^^^^^^^
  61.   If you are not worried about being detected or preserving your potential 
  62.   freedom, this method can be put to other uses such as causing windows
  63.   lock up on entry, and/or displaying as wallpaper ANY graphic you wish. You 
  64.   could alter error messages, kill the HD (strongly discouraged), or change 
  65.   program groups in program manager. You could also use it to retrieve 
  66.   specified files and copy them to floppy (best done by a program within 
  67.   windows so that people don't notice you in DOS for extended periods of time),
  68.   or install something to record keystrokes.
  69.  
  70.   Rules that make this method possible -
  71.   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  72.   * WIN.COM is the last item in the AUTOEXEC.BAT file of most (all) *internet
  73.     computers*.
  74.   * DOS executes COM files before it executes EXE files.
  75.   * A EXE file named a COM file will run (as will a COM named EXE).
  76.   * Any program asking for passwords (giving greater access) will run before
  77.     your program.
  78.  
  79.   Steps in completing the procedure -
  80.   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  81.   * Write a program that alters or swaps *.INI or other config files.
  82.   * Name your main program WIN.COM and have another copy of the original 
  83.     win.com named WIN.EXE. - Make sure you have the correct version as WIN.EXE
  84.   * Put a copy of the programs and any other necessary files on a web page
  85.     (preferably with no text, so that search engines cant find it and 
  86.      net nanny's wont block it).
  87.   * Go to the target computer, download WIN.COM (your program) over the 
  88.     existing WIN.COM as well as downloading WIN.EXE and any other files 
  89.     (e.g. replacement *.INI files).
  90.  
  91.   Closing Note
  92.   ^^^^^^^^^^^^
  93.   This is a good, simple and safe method of getting yourself the access you 
  94.   want/need. If you use it well and are careful you should never be caught. 
  95.   It is not intended for destructive or malicious purposes.
  96.  
  97.  
  98.                                                            - Ashtar
  99.  
  100. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  101.