home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / bbs / real_ra.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  12.1 KB  |  260 lines

  1.              Why the "Fun with RA boards" hacking method is LAME!
  2.                      (The REAL way to hack RemoteAccess)
  3.                      -----------------------------------
  4.   
  5.                        Knocked up by ByTe RyDeR of the
  6.                       ┌┬── ──  ─ ·· ·
  7.                      ─│┼── FundeMΣNTAL CoNNeCtiON ─│───
  8.                       :├── ──  ─ ·· ·
  9.  
  10.  
  11.                          "Saving the Brain Forest"
  12.  
  13.  
  14. Well dewdz, ya seen the file text about hacking RemoteAccess and you wanna 
  15. crack that H/P or warez RA board for mega ratios?  Get Real!  
  16.  
  17. RA *CAN* be hacked but only in the same way as any other BBS sox...  no 
  18. sysop reading that file was shat themselves .. here's why not:
  19.  
  20. Basically the technique outlined involved you writing a trojan and 
  21. disguising it as some program the sysop is really gagging for in the hope 
  22. is he'll run it on his system.  Wot it'll really do is copy his USER.BBS 
  23. onto the filebase so you can call back later and d/l it... neat idea, and 
  24. one that in *theory* will work with most BBS sox (most are EVEN easier coz 
  25. they don't encrypt the users file like RA) but their execution of it sucks!
  26.  
  27. Firstly, their compiled batch file relied on the sysop running RA off their 
  28. C: drive from the directory \RA...  Yeah, maybe some lame PD board they
  29. hang out on is like that but most sysops I know run multiple drives and 
  30. many have more complex directory structures...       Lame Hacker 0 - Sysop 1
  31.  
  32. Okay... letz assume they got on some lame fucking board and the users file
  33. *is* C:\RA\USERS.BBS - next step is to copy the file into the filebase and 
  34. make it d/lable.  How do they do that? (patronising Dez Lymon voice) <g>.
  35.  
  36. Their idea was to copy the file into D:\FILES\UPLOAD ..  Yeah sure guyz...
  37. EVERY board uses the D: drive for the filebase and happen to have a file
  38. area in \FILES\UPLOAD - NOT!!!!!!                    Lame Hacker 0 - Sysop 2
  39.  
  40. Right, so they got better odds than winning the national fucking lottery and
  41. all the above worked (yeah man, we're dreamin' but let's give 'em a chance).
  42. What next?  The file has to be d/lable...  you found a sysop that makes
  43. UNCHECKED & UNSCANNED files available for download?  Fuck off!  Get a life!
  44.                                                      Lame Hacker 0 - Sysop 3
  45.  
  46. So...  okay....  we got a sysop that's so fucking lame he doesn't deserve
  47. to to breath the same air as the rest of the human race and uses all the 
  48. above paths and makes unchecked uploads d/lable.  RA by default won't allow 
  49. files to be d/led UNLESS they're in the file database.  Unless the USERS.BBS
  50. destination ALREADY EXISTED in that area and was previously in the area 
  51. database there's NO WAY you can d/l it.
  52.  
  53. The way they "solved" this was to add an entry to FILES.BBS in the file
  54. directory.  Nice one... EXCEPT RA DOESN'T USE FILES.BBS AS IT'S FILE 
  55. DATABASE.   Unless you happen to be lucky enough that the sysop does an 
  56. import from FILES.BBS to the REAL file database before checking out your 
  57. planted file (most RA sysops only import from FILES.BBS when adding CDROMs) 
  58. the addition of this entry will do FUCK ALL!         Lame Hacker 0 - Sysop 4
  59.                                                       
  60. To quote from the author "This is a generic program and you will have to 
  61. tailor it so it will meet your needs." - yeah man, fucking rethink, redesign
  62. and rewrite it more like!
  63.  
  64. Oh yeah... EVEN IF YOU DO get a copy of the USER.BBS file downloaded THE
  65. PASSWORDS ARE ENCRYPTED!!!                       Lame Hacker :(  -  Sysop:-)
  66.  
  67.  
  68. So how can U hack RA?  Well, the idea was okay but, like hacking any system, 
  69. you gotta KNOW the system ya gonna hack b4 U stand a chance.
  70.  
  71. Most sysops will use the DOS environment variable RA set to the RA system 
  72. directory so that external doors can find the system files...  that's very 
  73. helpful of the sysop, to show us where we can find his config files. <g>
  74.  
  75. In the RA system directory should be the file CONFIG.RA.  You might want to 
  76. include a check for this file within your program and possibly do a disk 
  77. and directory scan for the file if RA isn't defined or is set incorrectly.
  78.  
  79. I'm not *entirely* sure about other versions of RA, but in the current 
  80. release (2.02) the CONFIG.RA offset &h3E4 is where the name of the mail 
  81. directory starts.  This is the path where USERS.BBS will be found.
  82.  
  83. Next you need to know for SURE the name of a directory which stores the 
  84. files for a filearea from which you are able to download.
  85.  
  86. I suggest you do this in one of three ways:
  87.  
  88. 1)  Interogate the file FILES.RA in the RA system directory which contains 
  89.     the filebase area configs.  You *could* just search the directory for a 
  90.     valid path but you'd wouldn't know if you had d/l access to the area.  
  91.  
  92. 2)  If you want to be a bit more clever you could interpret the file and 
  93.     find out the minimum security level required to d/l from each area and 
  94.     dump your copy of USERS.BBS in the area with the lowest access level, 
  95.     pretty much guaranteeing that you'll be able to get to the file.  This
  96.     doesn't take security flags into account so there's still a SLIM 
  97.     possiblity you won't be able to d/l the file unless you also write flag 
  98.     testing into your program.
  99.  
  100. 3)  My favourite technique is to have the program read a small config file 
  101.     which is uploaded with your archive.  This file just contains the name 
  102.     of a file you KNOW you have d/l access from.  You can then either do a 
  103.     global search for that filename or, preferably (coz it's faster) read 
  104.     FILES.RA for the paths used by the filebase and search those.
  105.  
  106. So now you have the location of the USERS.BBS and the destination directory 
  107. you simply need to copy the file.  However, even though the file is sitting 
  108. in a filebase directory it STILL isn't available for d/l... why?  Because 
  109. it's not in the filearea database.
  110.  
  111. You could get clever and find amend filearea database files directly if you 
  112. get the fileareas path from CONFIG.RA (offset &hC12) and write to the files 
  113. HDR\FBD#####.HDR (header) IDX\FDB#####.IDX (index) and, if you want to add 
  114. a description, TXT\FBD#####.TXT, where ##### is the RA file area number.
  115.  
  116. There *is* an easier way.  Shell out to DOS and execute the RAFILE utility 
  117. from the RA program path, passing the arguments "ADOPT filename #####".
  118.  
  119. E.g. the BASIC command would be:
  120.  
  121.              SHELL "RAFILE ADOPT "+filename$+STR$(areanum)
  122.  
  123. Where filename$ contains the name of your USERS.BBS copy and areanum is the 
  124. RA filearea number.  If your filename was USERTEST.ZIP and you'd copied it 
  125. to the directory used for RA file area 10 you'd be executing:
  126.  
  127.              RAFILE ADOPT USERTEST.ZIP 10
  128.  
  129. This will "adopt" the file, adding it to the RA file database, making it 
  130. available for d/l (assuming you have the appropriate rights to the area).
  131.  
  132. All you need to do now is to package this trojan file to entice the sysop
  133. into running it...  In the LAME method for hacking RA the author used DSZ 
  134. as an example.  That was about the most realistic part of the file and the
  135. only bit worth leaching!  <g>
  136.  
  137.  
  138. Your archive:
  139.                 DSZ.EXE (your program)
  140.                 DSZ.DAT (the *real* DSZ.EXE)
  141.                 DSZ.CFG (small file containing the name of a *known* 
  142.                          d/lable file - preferabbly encrypted)
  143.                 + any other files that normally come with DSZ
  144.  
  145.  
  146.                 
  147. Flow diagram for DSZ.EXE trojan:
  148.  
  149.                             _______  
  150.                            /       \
  151.                           |  Start  |
  152.                            \_______/
  153.                                |
  154.                                |
  155.                       +--------+--------+
  156.                       | Read enviroment |
  157.                       |   variable RA   |
  158.                       +--------+--------+
  159.                                |
  160.                                |
  161.                               / \
  162.                             /     \
  163.                           /CONFIG.RA\          +---------------------+
  164.                         /  exist in   \___>____| Scan drives & paths |
  165.                         \  that path  / No     | search for the file |
  166.                           \    ?    /          +----------+----------+
  167.                             \     /                       |
  168.                               \ /                         |
  169.                            Yes |                          |
  170.                                +------------<-------------+
  171.                                |
  172.                       +--------+--------+
  173.                       | Read CONFIG.RA  |
  174.                       | to get location |
  175.                       |   of USERS.BBS  |
  176.                       +--------+--------+
  177.                                |
  178.                                |
  179.                       +--------+--------+
  180.                       | Read DSZ.CFG to |
  181.                       | get a filename  |
  182.                       +--------+--------+
  183.                                |_____________<____________
  184.                                |                          |
  185.                       +--------+--------+                 |
  186.                       | Read FILES.RA to|                 |
  187.                       | get name of the |                 |
  188.                       |  next filearea  |                 |
  189.                       +--------+--------+                 |
  190.                                |                          |
  191.                                |                          |
  192.                               / \                         |
  193.                             /     \                       |
  194.                           /does area\                     |
  195.                         / contain the \________>__________|
  196.                         \     file    / No
  197.                           \    ?    /
  198.                             \     /                       
  199.                               \ /                         
  200.                            Yes |                          
  201.                                |
  202.                       +--------+--------+
  203.                       | Copy USERS.BBS  |
  204.                       | to the filearea |
  205.                       |    directory    |
  206.                       +--------+--------+
  207.                                |
  208.                                |
  209.                       +--------+--------+
  210.                       | Run RAFILE with |
  211.                       | ADOPT to update |
  212.                       |   RA database   |
  213.                       +--------+--------+
  214.                                |
  215.                                |
  216.                       +--------+--------+
  217.                       | Delete DSZ.EXE  |
  218.                       |   and DSZ.CFG   |
  219.                       +--------+--------+
  220.                                |
  221.                                |
  222.                       +--------+--------+
  223.                       | Rename DSZ.DAT  |
  224.                       |   to DSZ.EXE    |
  225.                       +--------+--------+
  226.                                |
  227.                             ___|___  
  228.                            /       \
  229.                           |  Stop!  |
  230.                            \_______/
  231.                               
  232. Once you've uploaded the file, preferably using a pseudonym, post the sysop 
  233. a message telling him how c00l your upload is.  Wait a day or so and dial 
  234. back.  Do a filename search using the name you decided to use for your copy 
  235. of USERS.BBS and d/l it.  
  236.  
  237. The next step, now you have the USERS.BBS file is to crack the passwords.  
  238. I only know of ONE crack program out there which has the RA password 
  239. encryption algorythm, a program based on the popular Unix CRACKERJACK 
  240. program called RA-CRACK.  This simply takes a given word, encrypts it, and
  241. compares it to the USERS.BBS file to find a user with a matching password.
  242.  
  243. RA-CRACK takes it's source words from a text file so it would be possible 
  244. to either:
  245.  
  246.  a)  Use a TXT dictionary file as the source.  All passwords that are 
  247.      normal words will be found.  This method will usually find about 90% 
  248.      of the user passwords.
  249.  
  250.  b)  Write a "brute force" cracker using a small routine that "counts" 
  251.      through valid ASCII character combinations from "!" (ASCII 33) upto 
  252.      a string containing 25 (max length of a RA password) null characters 
  253.      (ASCII 255), passing these via a text file to RA-CRACK.  This SHOULD 
  254.      be _100%_ successful, but SLOW!
  255.  
  256. l8r!
  257.  
  258. >ByTe<>RyDeR<
  259.  
  260.