home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / THC-RAHK.ZIP / RA-HACK.DOC < prev    next >
Text File  |  1996-05-18  |  10KB  |  279 lines

  1. --------------------------------------------------------------------------------
  2.                 ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  3.                 █                                            █
  4.                 ▀▀▀▀▀▀▀█    █▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  5.                        █    █  ▄▄▄▄▄   ▄▄▄▄▄  ▄▄▄▄▄▄▄▄▄▄▄▄▄
  6.                        █    █  █   █   █   █  █           █
  7.                        █    █  █   █▄▄▄█   █  █   █▀▀▀▀▀▀▀▀
  8.                        █    █  █           █  █   █
  9.                        █    █  █           █  █   █
  10.                        █    █  █   █▀▀▀█   █  █   █▄▄▄▄▄▄▄▄
  11.                        █    █  █   █   █   █  █           █
  12.                        ▀▀▀▀▀▀  ▀▀▀▀▀   ▀▀▀▀▀  ▀▀▀▀▀▀▀▀▀▀▀▀▀
  13.                 ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  14.                 █             The Hacker's Choice            █
  15.                 ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  16. --------------------------------------------------------------------------------
  17.  
  18.  
  19.  
  20.                       REMOTE ACCESS BBS HACKING TOOLS
  21.  
  22.                           by Skywalker [F/S]/[THC]
  23.  
  24.  
  25.  
  26.  
  27.  
  28.                               I. Preface
  29.                              II. Overview
  30.                             III. RAHACK
  31.                              IV. RA_CRC
  32.                               V. RGETF
  33.                              VI. RATROJAN
  34.                             VII. Last Words
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.   I. PREFACE
  43. ---------------
  44. Remote Access has become the 2nd most used BBS Software for the PC
  45. (after PcBoard). It is mainly used for Filebase-Oriented mailbox
  46. services and Fido/Shareware BBS. The actual version is v2.5
  47. These fine tools will help you to hack those systems.
  48. Have fun and don't do anything illegal with it ;-)
  49.  
  50. NOTE: Be EXTREMLY careful with RAHACK.EXE!
  51.       1st it's a virus and a desinfector isn't in this release ;-)
  52.       2nd It is very powerful and can hack nearly any PC based BBS Soft!
  53.  
  54. All these tools were coded by Skywalker from [THC] | [F/S Labs Inc.]
  55. except RATROJAN.ZIP which was send in by another user.
  56. (sorry, I apology, I forgot who it was - please email me and I'll update that.
  57.  You didn't put your name anywhere ... *sigh* ... [van Hauser])
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  II. OVERVIEW
  65. ---------------
  66. These are the three tools to help you getting a RA BBS hacked :
  67.  
  68.  
  69.    RAHACK.EXE - A Virus which hooks on the serial port interrupt
  70.                 and watchs for special keywords.
  71.                 Needs INFECT?.DAT files.
  72.  
  73.    RA_CRC.EXE - Cracks the passwords from USERS.BBS. You can either
  74.                 use bruteforce or do a dictionary attack.
  75.                 Needs CHAR.SET for BF.
  76.  
  77.    RGETF.COM  - Dumps a file to stdout.
  78.                 Uses FRESTORE.EXE to get a file back.
  79.  
  80.    RATROJAN   - A ZIP File containing the RATROJAN.EXE (the trojan maker)
  81.                 and the Trojan Data File.
  82.  
  83.  
  84.  
  85.  
  86.  
  87. III. RAHACK
  88. ---------------
  89.  
  90.  RAHACK is a simple program to hack boxes that run under Remote Access.
  91.  
  92.  It's function is really easy to understand:
  93.        If it is installed to the target system (the bbs),
  94.        it will check every second the contents of the videoram.
  95.        In fact only the word before the cursor is relevant.
  96.        Let's call this word KEYWORD.
  97.        There are 3 keywords:
  98.        'checkboxports', 'iamtheboss', 'givegodmode' (all in lower case).
  99.  
  100.  Let me explain the meaning of those keywords........
  101.  
  102.     checkboxports :   If this keyword is in front of the cursor
  103.                       the TSR will output the com port number to
  104.                       every existing port (due to the BIOS entry)
  105.                       e.g.: to com port 2 a '2' will be written....
  106.                       this allows you to get the com port the modem is
  107.                       connected to.
  108.  
  109.     iamtheboss :      This keyword must be typed in after a valid
  110.                       number (1,2,3,4), which represents the current
  111.                       com port. After the word is identified as valid,
  112.                       at the local console (bbs) will be typed: 
  113.                       ALT-J (to jump into DOS-shell)
  114.                       followed by 'ctty comX' where X is the number
  115.                       you typed before the 'iamtheboss'.
  116.                       So the stdio is redirected to your port ...
  117.                       You will get to the DOS prompt. So go on and
  118.                       get the sysop's TM.FON (just TYPE it !!!).
  119.                       e.g.:
  120.                       you find out that you are connected to COM 2
  121.                       (by using checkboxports) you just type:
  122.                       2iamtheboss   (do not press CR)
  123.                ====>  C:\RA>   hehehe.....
  124.  
  125.                       to get back to the bbs do the following...
  126.  
  127.                       ECHO ctty con > xy.bat
  128.                       ECHO exit >> xy.bat
  129.                       XY.BAT
  130.  
  131.  
  132.     givegodmode :     this one will type  ALT-S, 6, 5, 5 ,3 ,5 , CR
  133.                       at the bbs console (jump to the security menu
  134.                       and set current user to sysop level). ;)
  135.  
  136.  
  137.     Just try the iamtheboss at telemate via null-modem (it's
  138.     the same ALT-J)....
  139.  
  140.     Okay... this is really nice... but how to install the TSR to the
  141.     bbs ??? This is managed by a little(?) virus....
  142.     There are generaly two sorts of viruses to install at the bbs:
  143.  
  144.     1. Generic EXE Infector:  This one will infect nearly all EXE-Files
  145.                Except files that start with
  146.                'sc', 'cl', 'tb', 'fp' or 'f-' to avoid infecting
  147.                McAfee, tbav or fprot utilities. As one of the
  148.                the first files it will try to infect c:\dos\smartdrv.exe. 
  149.                It will not infect read only files.
  150.                Not all files will work if infected
  151.                (e.g. dpmiload from bc35) so the sysop will
  152.                recognize this virii even it is not detected
  153.                by McAfee's scan, tbav or fprot. I also included
  154.                a small code that will not allow to clean an infected
  155.                file by heurestic clean of tbav (this one is only for lamers).
  156.  
  157.     2. Target Oriented Infector: This virus only infects ONE specified
  158.                EXE-File. It will infect the target even it has the read
  159.                only flag set. use it e.g on C:\dos\smartdrv.exe ...
  160.  
  161.  
  162.     so ... to attack a BBS take a fake file and type
  163.  
  164.          RAHACK fakefile.exe
  165.     this command will append the generic exe infector to fakefile.
  166.  
  167.  
  168.          RAHACK fakefile.exe target.exe
  169.     will append the target oriented infector to fakefile.exe.
  170.     the target will be target.exe (with full path).
  171.  
  172.     Okay... some more information...
  173.     The virus will install itself in memory and hide by reducing
  174.     the basememory size. It will hook int 08h for the timing and
  175.     int 21h for infection. The commands at the bbs are written directly
  176.     to the keyboardbuffer. It is not the best virus but it works...
  177.  
  178.     I also included a sign for tbav's tbscan.
  179.     so just be careful with the generic exe infector.... puh...
  180.     it is really awfull to clean an infected system.....
  181.  
  182.     NOTE: The 'iamtheboss' keyword will also work on many other BBS
  183.           types which are PC based ... nearly all BBS use ALT-J to
  184.           do a Jump-2-DOS ...
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  IV. RA_CRC
  192. ---------------
  193.  
  194.  RA_CRC - Remote Access 2.x password hacker.
  195.  
  196.   If you hacked into a RA board just leech the USERS.BBS
  197.   and try to get the users pwds by using this util...
  198.  
  199.   It's just working with a simple crc32 calculation routine.
  200.   I included the crc32 table for those who want to write their
  201.   own hacker...
  202.  
  203.   NOTE: If you use a wordlist be sure all characters are in upper case !!!
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.   V. RGET
  211. ---------------
  212.  
  213.   use this to get files from the remote system if only stdio of remote
  214.   is available.
  215.  
  216.   SYNTAX:   rgetf filename.ext
  217.  
  218.   it will dump the file (hex) to stdout.
  219.   just log all... then use frestore to get the file back.
  220.   SYNTAX:  frestore logfile.ext outfile.ext
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  VI. RATROJAN
  230. ---------------
  231.  
  232. A nice easy Trojan Maker.
  233. All you need is a COM File you want to infect and the Username you wish
  234. to modify once the infected file is executed by the Sysop.
  235. You can change your Level, Credits, A-D Flags ...
  236. You *should* compress the file after that in a way it can not be
  237. uncompressed easily ... because the data isn't hidden in the COM file.
  238.  
  239. [I left this in the original ZIP archive the author sent me because I
  240.  don't know his name anymore - sorry for this.]
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247. VII. Last Words
  248. ---------------
  249.  
  250. Be careful with these tools and don't play with them.
  251. Please don't just hack a BBS and format the harddisk, by this
  252. you only prove that you are still a 10 year old kid. 
  253. A Sysop has much work with his BBS and users also participate
  254. that a bbs is successful. By crashing one BBS after another
  255. 1st you put the BBS scene down (which already has got
  256. problems to stand against the internet) and 2nd put a bad,
  257. bad light on us - the Hackers ... so follow the hacker codex
  258. and have fun ...
  259.  
  260.  
  261.  
  262.  
  263. --------------------------------------------------------------------------------
  264.                 ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  265.                 █                                            █
  266.                 ▀▀▀▀▀▀▀█    █▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  267.                        █    █  ▄▄▄▄▄   ▄▄▄▄▄  ▄▄▄▄▄▄▄▄▄▄▄▄▄
  268.                        █    █  █   █   █   █  █           █
  269.                        █    █  █   █▄▄▄█   █  █   █▀▀▀▀▀▀▀▀
  270.                        █    █  █           █  █   █
  271.                        █    █  █           █  █   █
  272.                        █    █  █   █▀▀▀█   █  █   █▄▄▄▄▄▄▄▄
  273.                        █    █  █   █   █   █  █           █
  274.                        ▀▀▀▀▀▀  ▀▀▀▀▀   ▀▀▀▀▀  ▀▀▀▀▀▀▀▀▀▀▀▀▀
  275.                 ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  276.                 █             The Hacker's Choice            █
  277.                 ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  278. --------------------------------------------------------------------------------
  279.