============================================================================== =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- --------------------[ previous ]---[ index ]---[ next ]--------------------- ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ÈÍHACKiNGÍÍÍÍÍÄÄÄÄÄÄÄÄÄ HACKiNG L0CALE C0N C0REL SCRiPT ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍͼ Tra i tanti modi per ottenere accesso ad un sistema, uno dei piu' semplici ed efficaci e' quello di prenderlo in loco. Nella mia limitata esperienza di hackeraggio, il ****** e' stato il luogo che mi ha dato maggiori soddisfazioni. Appena entrato come studente, un occhio attento e' bastato a vedere l'ignoranza media dei sistemisti, in particolare quelli del mio dipartimento. Tralasciamo il fatto che non sanno togliere un virus, configurare una rete di Windows NT, si preoccupano quando qualcuno osa guardare qualcosa che inizia per alt. , sono dettagli di scarsa importanza. Il fatto che si adirassero quando giocavo con i miei compagni a Death Match di Quake, mi turbava un poco. Vendetta. Bene, in quel periodo avevo iniziato a dare un'occhiata al COREL 7 e mi aveva particolarmente interessato COREL SCRIPT, un'applicazione che serve a farsi programmini compilabili in .exe. Gli esempi offerti dalla COREL sono interessanti, come il CD-Player, tanto per ricordarne uno. I vantaggi offerti da questo programma sono una facilita' estrema d'utilizzo, la possibilita' di creare interfacce grafiche di qualsiasi tipo e una grande scelta di operazioni possibili. Dopo poche ore passate a studiare la sintassi di questo linguaggio, il Nefasto riesce a produrre un programmino del tutto uguale nell'aspetto a quello di posta elettronica del ****. Il mio scopo, pero', non era quello di uguagliare in grafica il terminale di posta elettronica di Unix. Mira della mia perfidia era avere un sacco di accounts nel mio dipartimento. Sostanzialmente, l'utente lanciava il programma di e-mail, digitava login e pwd, e poi si faceva gli affari suoi. Invece non era cosi'. Lanciava il mio programmino e lui, ignaro, digitava log e pwd che venivano registrate in un normalissimo file di testo, poi il prog simulava un'attesa dovuta ad un downtime, peraltro frequenti, e si lanciava il programma vero, gli passava le informazioni necessarie per il login e puff, l'utente si trovava dinnanzi al bel terminale senza accorgersi di nulla. Il passaggio di login e password dal fake al vero non ha creato nessun problema, ho ricreato con facilita' anche l'effetto shadow sulla password. Alla fine della giornata passavo a raccogliere gli accounts. Avendo a disposizione una decina di computer su cui operare, ed essendoci un centinaio di utenti, in quattro giorni di lavoro ho ottenuto una trentina di accounts. Poi pero', a causa della mia nomea, il sistema e' stato completamente rinnovato, le pwds sono cambiate, il mio lavoro e' diventato inutile. Vi prometto il listato del programma (ndr: sara' pubblicato nel numero due di BFI.), vorrei eseguirlo di nuovo su altri servers, appena torno dall'esilio e ossidazione del mio computer permettendo. Nefasto --------------------[ previous ]---[ index ]---[ next ]--------------------- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- ==============================================================================