home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack / foolproof-pc.txt < prev    next >
Encoding:
Internet Message Format  |  1998-11-21  |  10.7 KB

  1. Date: Wed, 4 Nov 1998 15:55:09 -0500
  2. From: Krish Jagannathan <krisjag@JUNO.COM>
  3. To: BUGTRAQ@netspace.org
  4. Subject: FoolProof for PC Exploit
  5.  
  6. I figured this much out -- if you are running on FoolProof for the PC
  7. (Win9x) and you boot up in safe mode (with or without network support) it
  8. will bypass the FoolProof TSR and enable full privileges, even deleting
  9. the FoolProof directory.
  10. ---
  11. Krish Jagannathan
  12. krisjag@juno.com
  13. YCHJCYADTKCF
  14.  
  15. ___________________________________________________________________
  16.  
  17. Date: Mon, 9 Nov 1998 15:48:36 -0500
  18. From: Erik Soroka <erik@kirenet.com>
  19. To: BUGTRAQ@netspace.org
  20. Subject: Re: FoolProof for PC Exploit
  21.  
  22. On Wed, 4 Nov 1998 15:55:09 -0500, Krish Jagannathan wrote:
  23.  
  24. >I figured this much out -- if you are running on FoolProof for the PC
  25. >(Win9x) and you boot up in safe mode (with or without network support) it
  26. >will bypass the FoolProof TSR and enable full privileges, even deleting
  27. >the FoolProof directory.
  28.  
  29. Another point of reference dealing with this program (and a much cleaner
  30. approach) -- FoolProof for Windows 9x stores the administrator password in
  31. plaintext in the Windows Swap file.  All you have to do is boot up into safe
  32. mode (as mentioned above), copy the swap file to a temporary filename, reboot
  33. into windows and use a hex editor to search the swapfile for the string,
  34. "FOOLPROO" and right after will be the actual password.
  35.  
  36.  
  37. foolproof - adj.  (1)  "so simple, plain, or reliable as to leave no opportunity
  38. for error, misuse, or failure..."
  39.  
  40.  
  41. The name of this "security" program doesn't seem to fit the numerous bugs and
  42. glitches it has -- however it is a neat program with some nice features that
  43. might come in handy on systems accessible to the public.
  44.  
  45. Enjoy.
  46.  
  47.  
  48.  
  49.  
  50. ______________________________________________________________
  51.  
  52.  Erik M. Soroka  (NIC: ES2600)  |  Voice/Fax: 508.669.5208
  53.  KIREnet Communications Inc.    |  Page/Beep: 978.629.3322
  54.  Web: http://www.kirenet.com    |  E-Mail: erik@kirenet.com
  55. ______________________________________________________________
  56.  
  57. ___________________________________________________________________
  58.  
  59. Date: Mon, 9 Nov 1998 14:56:21 -0600
  60. From: axon <axon2017@STUDENTS.JOHNCO.CC.KS.US>
  61. To: BUGTRAQ@netspace.org
  62. Subject: Re: FoolProof for PC Exploit
  63.  
  64. <See Original Message Below>
  65.  
  66. This works for the macintosh as well.  Holding <SHIFT> down while booting
  67. bypasses extensions.  FoolProof for mac does not load, and ZAP!  Away
  68. with foolproof (or just to temporarily get it out of your way... just
  69. because you can.)  I'm not really a Macintosh guy, but when that's all
  70. you're given on campus through most of your highschool years, you'll
  71. learn to tinker.  Also, if you use the resource editor to open up
  72. foolproof Macintosh, you can find a  (poorly) encoded password.  It's
  73. been 2 or 3 years, but I think it was derived from base 64 or something
  74. silly like that, but memory may serve me incorrectly.  Play around.  You
  75. may be able to find some registry goodies with FoolProof for Win95 (or if
  76. it doesn't do registry handling...you mentioned it's a TSR), maybe break
  77. out your hex editor on some configuration files.
  78.  
  79.     /|\    / /~\   |\   |
  80.    / | \  / /   \  | \  |
  81.   /__|  >< <     > |  \ |
  82.  /   | /  \ \   /  |   \| -Editor-in-chief, Hackers Information Report E-Zine
  83. /    //    \ \_/  /     /     http://hir.home.ml.org
  84. "A Hacker of the Light..."
  85.  
  86. ___________________________________________________________________
  87.  
  88. Date: Mon, 9 Nov 1998 13:04:52 -0800
  89. From: Darren Rogers <DROGERS@CI.SIMI-VALLEY.CA.US>
  90. To: BUGTRAQ@netspace.org
  91. Subject: Re: FoolProof for PC Exploit
  92.  
  93. Actually, this works for pretty much any Win9x 'security' add-on.  If the startup menu is disabled (most add-on hacks let you do this
  94. without the text file editing normally required) , a well timed flick of the power switch will enable you to start in safe mode.
  95. DJ
  96.  
  97. >>> Krish Jagannathan <krisjag@JUNO.COM> 11/04 12:55 PM >>>
  98. I figured this much out -- if you are running on FoolProof for the PC
  99. (Win9x) and you boot up in safe mode (with or without network support) it
  100. will bypass the FoolProof TSR and enable full privileges, even deleting
  101. the FoolProof directory.
  102. ---
  103. Krish Jagannathan
  104. krisjag@juno.com
  105. YCHJCYADTKCF
  106. ___________________________________________________________________
  107.  
  108. Date: Mon, 9 Nov 1998 13:04:53 -0800
  109. From: The Tree of Life <ttol@STUPH.ORG>
  110. To: BUGTRAQ@netspace.org
  111. Subject: Re: FoolProof for PC Exploit
  112.  
  113. This is true for some cases, but the latest FoolProof allows a option that
  114. will prompt for a password if someone presses F5 or F8 at bootup.  It will
  115. then allow you unlimited tries, but you can't resume normal bootup unless
  116. you reboot.  FoolProof also doesn't protect the 'Press Del to enter Setup'
  117. at bootup, so you can reset the boot sector to default (this works on some
  118. models where it resets the boot sector to factory default), which I think
  119. bypasses the F5 thing.  Before that happens though, the boot sector has to
  120. be in memory already (the old one), so that the system can replace the new
  121. one with the old one.
  122.  
  123. Oh, I've seen a QB program where it records keystrokes, even ctrl and
  124. shift.  Since FoolProof doesn't allow people to run programs externally,
  125. but could open up a text file, just load the .bas file in QB.EXE and maybe
  126. if someone could get it to run in low priority (background process), it
  127. could capture the hotkey.
  128.  
  129. another thing is that i *think* it is possible (i'll try it tomorrow in
  130. school) is to copy command.com onto a disk, rename it to temp.txt, and
  131. load it in wordpad.  then save it as c:\windows\help\wordpad.hlp (answer
  132. no when it asks you to convert it), and go to help and you'll be dropped
  133. to dos.
  134.  
  135. I hope that helps.
  136.  
  137. btw: That gay jester at startup sucks..it's very annoying :)
  138.  
  139. -t
  140.  
  141. .--------------------------------------------------------------------------.
  142. |The Media and the Monster: Which is the Creator and which is the creation?|
  143. |--------------------------------------------------------------------------|
  144. |     System Administrator/DNS Network Administrator/Keeper of Gods        |
  145. |Kalifornia.com (c)1998 |   ttol@stuph.org      | http://www.ttol.stuph.org|
  146. `--------------------------------------------------------------------------'
  147.  
  148. ___________________________________________________________________
  149.  
  150. Date: Mon, 9 Nov 1998 20:23:07 -0800
  151. From: William Tiemann <maxinux@BIGFOOT.COM>
  152. To: BUGTRAQ@netspace.org
  153. Subject: Re: FoolProof for PC Exploit
  154.  
  155. On Wed, 4 Nov 1998, Krish Jagannathan wrote:
  156.  
  157. >I figured this much out -- if you are running on FoolProof for the PC
  158. >(Win9x) and you boot up in safe mode (with or without network support) it
  159. >will bypass the FoolProof TSR and enable full privileges, even deleting
  160. >the FoolProof directory.
  161. >---
  162. >Krish Jagannathan
  163. >krisjag@juno.com
  164. >YCHJCYADTKCF
  165.  
  166. This may be true(infact it is true) but is a sign that your administrator
  167. forgot or did not know about F8.  This was the case at a school i know
  168. that just setup FoolProof, forgot F8, and diskette booting, but that was
  169. negligence.
  170. So here is another problem in foolproof
  171.  
  172. Bug/flaw:
  173.  
  174. A bug that for all intensive purposes is a bug.  If you can execute 'echo'
  175. with 4 command line arguments  you can disable (esentially delete)
  176. foolproof.
  177.  
  178. Implication:
  179.  
  180. Disable _protection_ (if you can call it that) from FoolProof.
  181.  
  182. Exploit:
  183. echo Hi > c:\fool95\fooltsr.exe
  184. Do this with every file in the foolproof dir (The install directory may
  185. vary).
  186.  
  187. Fix:
  188.  
  189. Run a UN*X os instead of a Microsft product?
  190. Seriously though, I have not looked into side effects(or if even possible)
  191. to disable 'echo', so making all files in the foolproof dir (and elsewere
  192. through out the computer, have not looked for them all) read only so you
  193. _cant_ write to them, but also disable attrib changes.
  194.  
  195.  
  196.  
  197.  
  198.  
  199. --   Max Inux <maxinux@openpgp.net>  Hey Christy!!! KeyID 0x8907E9E5
  200. Kinky Sex makes the world go round O R Strong crypto makes the world safe
  201.        If crypto is outlawed only outlaws will have crypto
  202. Fingerprint(Photo Also): 259D 59F7 D98C CD73 1ACD 54Ea 6C43 4877 8907 E9E5
  203.  
  204. ___________________________________________________________________
  205.  
  206. Date: Tue, 10 Nov 1998 22:31:43 GMT
  207. From: pcsupport <pcsupport@smartstuff.com>, pcsupport@smartstuff.com
  208. To: BUGTRAQ@netspace.org
  209. Subject: Re: FoolProof for PC Exploit
  210.  
  211. Michael,
  212.  
  213. We are prefectly aware that on older versions of FP the password is visible
  214. with a hex editor. But since any school would be foolish to allow such
  215. programs to run in the first place, the issue is a dead end 99.9% of the
  216. time. This is not military style, espionage-level security - it is for public
  217. workstations with restricted purposes and limited applications.
  218.  
  219. As you indicated, typical computers are exceedingly simple to understand and
  220. horse around with. We agree, and appreciate that most high schoolers can
  221. easily grasp what is required to operate and even program computers. This
  222. should not be surprising to anyone.
  223.  
  224. That being said, the point of security for most schools is one of convenience
  225. and very casual play with the machines by students. FoolProof can be
  226. configured to be very hard to break indeed, but some schools simply do not
  227. want to configure it in that fashion - and they may well be right if they
  228. know thier students well.
  229.  
  230. Don't worry - more encryption and more features are always in the works. Take
  231. care,
  232.  
  233. SmartStuff Software Technical Support
  234. 800-671-3999
  235.  
  236.  
  237. Michael Ballbach,ballbach@lorien.ml.org writes:
  238. [ I'm cc'ing smartstuff, maybe this time they'll hear us. Smartstuff, feel
  239. free to contact me for more information on what I know. The following
  240. refers to foolproof v1 - v3, on a mac. ]
  241.  
  242. Holding shift to bypass foolproof on a mac is ineffective if you enable
  243. the disable foolproof bypass on extension bypass option or however it's
  244. phrased in there.
  245.  
  246. The password is not base64 encoded, and depending on the version there are
  247. various (very poor) methods of trying to obscure it, in the preference
  248. files for versions prior to 3, the password sticks out like a sore thumb,
  249. and with versions 3+ it's a tad more obscure, but the method of encryption
  250. has not changed.
  251.  
  252. I broke the encryption my freshmen year in high school and it took about
  253. an hour with a piece of paper and a hex editor, I didn't even use a
  254. calculator. The base conversions took the most time. (ok ok two pieces of
  255. paper)
  256.  
  257. Perhaps these issues coming into the public will force smartstuff to do
  258. something about it, I've contacted them many times and they either ignore
  259. me, or some guy that has no clue what's happening replies and blows me
  260. off.
  261.  
  262. I'd publish the encryption details but doing so would compromise the
  263. security of thousands of machines (including the ones I used to run), and
  264. I don't think that's worth it... (I think smartstuff would agree) It's a
  265. good program over all, but they really picked a very poor method of
  266. encryption for a program that's supposed to protect machines at
  267. educational institutions... christ I'm a high school drop out and it
  268. wasn't a challenge for me.
  269.  
  270.