home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / Hack / MISC / RENEHACK.ZIP / RENEHACK.TXT < prev    next >
Encoding:
Text File  |  1993-11-05  |  8.1 KB  |  143 lines

  1.  
  2. /===========================================================================\
  3. |                             PSW Presents..                                |
  4. |                                                                           |
  5. |              H A C K I N G   R E N E G A D E   0 7 - 1 7                  |
  6. |                                                                           |
  7. |                            Written by Tokyo                               |
  8. |                                                                           |
  9. |---------------------------------------------------------------------------|
  10. | This and other excellent files can be found at PSW HQ, the Dimensions     |
  11. | bulletin board in sunny Miami, Florida:  (305) 383-2950                   |
  12. \===========================================================================/
  13.  
  14.  
  15.      The author grants you permission to reproduce, distribute, quote,
  16.      etcetera etcetera this document in any form you like but please keep
  17.      deletions, changes, mutilations, and so forth to a minimum.
  18.  
  19.  
  20. Introduction
  21. ============
  22.  
  23.         So you want to leech hundreds of megs of files or get back at some
  24. lamer sysop who kicked you off his system?  Well, if it's a Renegade 07-17
  25. system, you're in luck.  Since there are a good number of these systems
  26. out there, it is more than likely that you have several in your local
  27. calling area alone, and plenty to play with if you're willing to dial
  28. LD or phreak your way to one, whatever suits your fancy.
  29.         The Renegade BBS software has many many holes just waiting to be
  30. exploited by the hacker.  Only a small number of these are discussed here but
  31. with a little exploration and (perhaps) a bit of ingenuity, you should be
  32. able to uncover some of the others on your own.
  33.  
  34.  
  35. About Renegade Security
  36. =======================
  37.  
  38.         In the most popular setup, the user is greeted either by the
  39. echomail handler or by the sysop's clever ANSI drawing.  The system then
  40. prompts you for a user name or number and a password.  Most systems also
  41. ask that you enter the last four digits of your phone number.  The software
  42. can be set to prompt you to enter your birthdate every N logins just as an
  43. extra precaution.  If you are attempting to login as the sysop (#1) or as
  44. any user that has some level of sysop access, you will be prompted to enter
  45. the system password which happens very typically to be identical to the
  46. sysop's own password.
  47.         The routines which handle user login, prompting for and verifying
  48. passwords, phone numbers, birthdates, etc... are located in a file called
  49. RENEGADE.OVR.  These routines are loaded into memory and executed as
  50. needed.  Happily, it is comprised of nice compiler object code -- no
  51. self-modifications, encryption, and so forth.  With just a couple of changes
  52. to this key file, the Renegade software becomes extremely friendly to
  53. hackers or, as a matter of fact, to anybody else who happens along.
  54.         Bundled with this file should be two programs, FIXRG and UNFIXRG.
  55. These are just a couple stupid little assembly language programs I wrote
  56. that NOP out a few bytes in RENEGADE.OVR.  With just these few alterations,
  57. however, the system will recognize any password and telephone number
  58. entered at login as valid.  It does NOT clear you through the occasional
  59. birthdate check nor does it clear you through the sysop password prompt.
  60. UNFIXRG simply replaces the original code, for use in covering up your
  61. tracks once you've completed your handywork.
  62.         By this point, anybody with half a brain should realize that this fix
  63. will only work on version 07-17 of Renegade.  The good news is that this code
  64. is unlikely to dramatically change in future versions of Renegade.  Locating
  65. the code that needs to be changed in future versions is a trivial debugging
  66. exercise and should only require a couple of changes to the fix programs.
  67.  
  68.  
  69. What To Do
  70. ==========
  71.  
  72.         First, verify that the target system is operating version 07-17.
  73. This is very easy to do as the program displays a copyright notice
  74. showing the version just before transmitting the ANSI greeting.
  75.         Once you know that you've got a workable system you need to be
  76. able to get the fix program into the system.  This, of course, involves
  77. having an account on the system.  Either login as a new user with fake
  78. information or, far more preferably, use information gleaned from hacking
  79. other systems to use somebody else's account.  Very very often, people
  80. either reuse the same passwords or use passwords with a recognizable
  81. pattern.  This part generally does not present a problem.        
  82.         On more security-conscious systems, you will not be immediately
  83. greeted with a username prompt but will first have to get through the
  84. "shuttle login" screen.  This simply asks you to enter a BBS password or
  85. a newuser password before granting you access to the main system.  BBS
  86. passwords are generally either well known or can be easily found.  Many
  87. users enter BBS passwords in the 'reference' field of their newuser
  88. applications.  Again, information gathered from successfully hacking other
  89. systems can be extremely helpful in this regard.
  90.         The real trick to this specific approach is getting the fix to
  91. be run on the machine with Renegade on it.  There are numerous ways of going
  92. about this.  The best way of doing this is embedding either this specific
  93. fix code or some other equivalent code into some game or utility and
  94. uploading it to the system.  Choose something that is likely to be run
  95. on the target machine.  The demonstration code enclosed in this package
  96. attempts to open RENEGADE.OVR in the '\renegade', '\bbs', and '\rene'
  97. directories of the drive as these are the directories where the file is
  98. most likely to be found.  When preparing your little trojan you may want
  99. to put some more effort into the altering code, perhaps having it search
  100. through every directory in the drive or ensuring that the -r attribute
  101. is off.
  102.         You can use this in conjunction with any other holes you may be
  103. aware of such as those found in those ever-popular doors or external
  104. protocols.  Be creative.
  105.  
  106.  
  107. Once You're In
  108. ==============
  109.  
  110.  
  111.         Once the fix is implemented, you're in business.  You can log in as
  112. any ordinary user of the system, download files, leave obscene automessages,
  113. change passwords, get personal information (perhaps for hacking other
  114. systems), and so on.  Keep in mind that anybody that happens to call a
  115. system with an altered RENEGADE.OVR will be able to do the same thing.  How
  116. long do you suppose it would take somebody else to realize that all the
  117. accounts have been unlocked?
  118.         One particularly nice feature of Renegade is that you don't need
  119. sysop access to have it.  All you need to be able to do is execute an
  120. absolute download, '/D'.  Co/remote-sysops typically do not have sysop
  121. access but are still able to use this feature.  What this command allows
  122. you to do is download any file in any path in the system.  And what files
  123. are you interested in?  Well, a good place to start is
  124. '\renegade\renegade.dat'.  This file has all of the system passwords in it.
  125. Next move on to the user database, 'users.dat'.  Once you have this, just
  126. view it with your favorite hex editor (Norton or any one of the eight
  127. million viewers out there will do).  In one shot you've got all of the user
  128. information at your disposal.  There's no encryption or anything like that
  129. and all of the text strings are in Pascal format where the first byte in
  130. each sequence tells you the number of characters that follow.
  131.         User account information can also be viewed and altered online from
  132. the sysop menu although this is considerably slower than downloading the
  133. user database.  If you've only got your hands on a cosysop account
  134. (security level s250), just go to the system setup area and lower the
  135. minimum security level settings for whatever command functions you
  136. wish to perform.
  137.  
  138.                              Happy hacking!
  139.  
  140. ****************************************************************************
  141.              Call the Dimensions BBS at (305) 383-2950
  142. ****************************************************************************
  143.