==============================================================================
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
--------------------[ previous ]---[ index ]---[ next ]---------------------

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍHACKiNGÍÍÍÍÍÄÄÄÄÄÄÄÄÄ HACKiNG L0CALE C0N C0REL SCRiPT ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍͼ

Tra i tanti modi per ottenere accesso ad un sistema, uno dei piu' semplici ed
efficaci e' quello di prenderlo in loco. Nella mia limitata esperienza di
hackeraggio, il ****** e' stato il luogo che mi ha dato maggiori soddisfazioni.
Appena entrato come studente, un occhio attento e' bastato a vedere l'ignoranza
media dei sistemisti, in particolare quelli del mio dipartimento.
Tralasciamo il fatto che non sanno togliere un virus, configurare una rete di
Windows NT, si preoccupano quando qualcuno osa guardare qualcosa che inizia
per alt. , sono dettagli di scarsa importanza. Il fatto che si adirassero
quando giocavo con i miei compagni a Death Match di Quake, mi turbava un poco.
Vendetta.
Bene, in quel periodo avevo iniziato a dare un'occhiata al COREL 7 e mi aveva
particolarmente interessato COREL SCRIPT, un'applicazione che serve a farsi
programmini compilabili in .exe. Gli esempi offerti dalla COREL sono
interessanti, come il CD-Player, tanto per ricordarne uno. I vantaggi offerti
da questo programma sono una facilita' estrema d'utilizzo, la possibilita' di
creare interfacce grafiche di qualsiasi tipo e una grande scelta di operazioni
possibili.
Dopo poche ore passate a studiare la sintassi di questo linguaggio, il Nefasto
riesce a produrre un programmino del tutto uguale nell'aspetto a quello di
posta elettronica del ****. Il mio scopo, pero', non era quello di uguagliare in
grafica il terminale di posta elettronica di Unix. Mira della mia perfidia era
avere un sacco di accounts nel mio dipartimento. Sostanzialmente, l'utente
lanciava il programma di e-mail, digitava login e pwd, e poi si faceva gli
affari suoi. Invece non era cosi'.
Lanciava il mio programmino e lui, ignaro, digitava log e pwd che venivano
registrate in un normalissimo file di testo, poi il prog simulava un'attesa
dovuta ad un downtime, peraltro frequenti, e si lanciava il programma vero, gli
passava le informazioni necessarie per il login e puff, l'utente si trovava
dinnanzi al bel terminale senza accorgersi di nulla. Il passaggio di login e
password dal fake al vero non ha creato nessun problema, ho ricreato con
facilita' anche l'effetto shadow sulla password. Alla fine della giornata
passavo a raccogliere gli accounts. Avendo a disposizione una decina di
computer su cui operare, ed essendoci un centinaio di utenti, in quattro giorni
di lavoro ho ottenuto una trentina di accounts. Poi pero', a causa della mia
nomea, il sistema e' stato completamente rinnovato, le pwds sono cambiate, il
mio lavoro e' diventato inutile.  Vi prometto il listato del programma (ndr:
sara' pubblicato nel numero due di BFI.), vorrei eseguirlo di nuovo su altri
servers, appena torno dall'esilio e ossidazione del mio computer permettendo.

                                                            Nefasto

--------------------[ previous ]---[ index ]---[ next ]---------------------
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
==============================================================================