home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz KrOnIcKLeZ 3 / HaCKeRz_KrOnIcKLeZ.iso / chibacity / skel_key.arj / SKEL_KEY.DOC < prev   
Text File  |  1993-12-27  |  7KB  |  127 lines

  1. Skeleton-Key 'PC Unlocking' Utility by the National Authoritarians Society.
  2.  
  3. DISCLAIMER:
  4.         The author of this program takes ABSOLUTELY NO RESPONSIBILITY
  5. for any harm caused directly or indirectly by this program.  The user
  6. assumes FULL RESPONSIBILITY for anything s/he may do with it.  Please
  7. do not abuse this program - it is designed for hobbiests and security
  8. consultants who have an interest in this type of program and wish to
  9. see how easily security can be bypassed by even anyone with a good 
  10. working knowledge of the system it is implemented on.
  11.  
  12. Skeleton-Key is designed both to exploit and to demonstrate one of the
  13. built in weaknesses in PC-based networks.  It simply goes resident in
  14. memory, and reads keystrokes as they are typed in.  If the word "login"
  15. is typed (case insensitive) then it clears a 256-byte buffer and begins
  16. recording keystrokes.  Once the buffer is full, it stops recording and
  17. stores the buffer until 'login' is typed again, at which point it
  18. starts over.  If you haven't caught it already - the point is that 
  19. if a net uses login for users to log into their accounts with,  any
  20. accounts logged into will have their account name and password recorded.
  21. If a user mis-spells login, Skeleton-Key will ignore it - remember to do
  22. this when logging in to check the buffer.  Checking the buffer is trivial -
  23. just run readkey.com, it will ask you whether to dump the information to a
  24. file or to the screen.  If dumped to a file, the filename will be login.txt.
  25. Either way - you now have the last person's account name, password, and
  26. whatever they did first.
  27.  
  28. There are some situations in which this program will not work, such as when
  29. another program takes over Int 16h or Int 09h completely....  but for the
  30. most part it is very solid.
  31.  
  32. Key.COM - this is the installation file.  When run, you are given a choice
  33. of methods with which to install the program in memory.  These are:
  34.  
  35. Int 27h
  36. MCB Manipulation
  37. Bios/Dos Manipulation
  38.  
  39. The advantages/disadvantages are as follows:
  40.  
  41. Int 27h:  This method is a fairly standard one with which user programs can
  42.           become resident.  The program will go resident at the location in
  43.           memory at which it is executed, and will keep the necessary size
  44.           + 100h bytes for the PSP.  When Mem /p or something similair is
  45.           executed, the name of the file that made the program go resident
  46.           will be displayed.  The good thing about this is that Anti-Viral
  47.           scanners and other security software will generally ignore this.
  48.           The bad thing is that others may not, especially if they are 
  49.           looking for whatever is giving away their passwords.
  50.  
  51. MCB Manipiulation: This method directly changes DOS's memory control blocks
  52.           to make room for the program at the top of use memory, usually
  53.           somewhere around 9fb0:0100.  It ends Dos's memory chain at the
  54.           block it starts out in, so once it is memory resident it will
  55.           NOT show up on things like Mem /p and System Information (SI),
  56.           although the decrease in memory will.  This keeps most users from
  57.           detecting it, but some anti-viral products may mistake this for
  58.           a virus.
  59.  
  60. BIOS/Dos Manipulation: This method uses BIOS to reserve 1K at the top of 
  61.           memory for the program.  Basically it is the same as above,
  62.           except that the available memory to DOS (total - including used)
  63.           will decrease by one K, usually from 640k to 639k.  This is
  64.           noticed by some anti-viral products, and may be noted by adept
  65.           users using mem or chkdsk.
  66.       
  67. I'm including a demo file to test it with - check it out.  If you decide
  68. to program a similar program (for some reason this one doesn't do it for
  69. ya - like if 'login' isn't the word you use) or if you need tech info, 
  70. the following should help.  Also check out the source code if it is included
  71. inside the file - it will be in some release versions.
  72.           
  73.           Regardless of the method used to go memory-resident, the memory
  74. resident portion of the program is always the same code.  It hooks the
  75. regular keyboard interrupt (Int 09h) and, after each activation, it checks
  76. to see if there is a key waiting in the buffer using Int 16h, function 01,
  77. and - if so - checks it to see if login has been spelled.  IF so, then it 
  78. initiates the buffer and begins storing keystrokes unconditionally until
  79. it has logged 256 keystrokes.  It then stops logging until login is typed
  80. again, at which point it starts over.  It does not check for typing errors,
  81. so you can bypass it at this point - it is, however, case insensitive.
  82. Oh - with NDos (from reports I've heard - not verified) and at least some
  83. versions of Novell (verified) one can do this more simply just by hooking
  84. Int 21h, function 08h - Read Keyboard W/O echo.  This does not work on
  85. all systems, however, so I chose a different way to implement it.  Also -
  86. one stealthy technique that can be used that I declined to do in this one
  87. is to use one of the 'holes' in memory that is never, or rarely, used.
  88. Such places can be found at the top of the interrupt table, at times in
  89. video memory (dangerous - work on this technique for a while and test it
  90. before deciding to run it on the net), and in DOS buffers and the like.
  91. The advantage of this technique is that the memory available to the user
  92. does not decrease, and so obviously MEM and CHKDSK won't have a clue.
  93. The disadvantages are that there is usually a size limitation on the holes,
  94. and under some circumstances crashes may occur.
  95.  
  96. Note that the beauty of this program is that one can run it in the morning,
  97. come back at any time during the day, and collect one user's worth of
  98. information without worrying about the program being present on the 
  99. computer's disk.  Also - no matter how tight the security is on the disks,
  100. how encrypted their passwords are, how well chosen and random the users
  101. make their passwords - it works.  Always attack something at its weakest
  102. point - in this case, it is the simplistic structure of the IBM workstation.
  103.  
  104.  
  105. ________________________________________________________________________
  106.  
  107. This file was downloaded from the ....
  108.  
  109.         ┌─────────────────────────────────────────────────┐
  110.         │██▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀██│
  111.         │█   A D J A C E N T   R E A L I T Y   B B S     █│
  112.         │█  ─────────────────────────────────────────    █│
  113.         │█   Forum for non-censored discussion and file  █│
  114.         │█   exchange for the expierenced computer user. █│
  115.         │█                                               █│
  116.    ┌──────────────────────────────────────────────────────────┐
  117.    │ ■ Cracks & Unprotects             ■ Animations           │
  118.    │ ■ Encryption                      ■ Home of SFDNC,SU,    │
  119.    │ ■ Virus/Anti-Virus                  SFNEW and much more. │
  120.    │ ■ Virtual Reality                 ■ ACTIVE message bases │
  121.    └──────────────────────────────────────────────────────────┘
  122.         │█         Call now at (615) 586-9515            █│
  123.         │█                                               █│
  124.         │██▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄██│
  125.         └─────────────────────────────────────────────────┘
  126.  
  127.