Red Hat !

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Hab ich heute bekommen, echt abgefahren :D ;)

    Viel Spaß , CSIoli

    Es existete 01h mal ein kleines Mädchen, das defaultmässig ein AddOn mit
    Farbcode 12 auf dem Kopf trug. Aus diesem Grund war es in allen Systemen
    unter dem Alias 'Red Cap', bzw. der ID 'RC', bekannt.

    RC's $HOME war das Haus seiner ParentIDs und so erhielt es eines Tages
    den command, eine shell voller erfrischendem Equipment zum $HOME
    seiner ParentParentID zu moven.

    Also crunchte es Bandsalat, Mäuse, einen Apple, jede Menge Sauce Code,
    SoftICE und anderen Junk Food in die shell und wollte disconnecten.

    Seine ParentID übergab noch ein Warning: 'Arbeite mit Fehlerkorrektur,
    meine child-ID, das routing führt Dich passthrough durch eine tree
    collection, die voller danger ist !
    CRASHE also die shell zu Deiner ParentParentID und disab'le den error,
    rechts oder links vom routing abzukommen! Und nimm bitte noch einen
    BackBone für den FIDO mit, ja?'.

    RC bestätigte mit Errorlevel 0 und disconnectete. Als es jedoch gerade
    passthrough durch die trees wollte, tauchte ein feindlicher carrier mit
    der
    ID 'WOLF' so überraschend auf, dass RC einen connect nicht mehr
    verhindern
    konnte.
    WOLF hatte RC sofort an seinem *'C' erkannt und war ganz darauf
    programmiert, RC's CRC-Summen zu
    hacken, um seine Fehlerkorrektur zu disablen und es auf eine abgelegene
    Bitmap zu locken. Doch RC befand sich zum Glück im Protected Mode und
    setzte Errorlevel 100: 'Access denied, Wolf', repliete es, 'ich muss
    meiner
    ParentParentID diese Shell erquickenden Equipments crashen und habe keine
    subrouting privileges!'. Danach beendete es das negotiating mit ALT-H und
    setzte sein routing fort.

    WOLF hatte inzwischen einen enormen Mangel an Input und so besann er sich
    eines Trojans. Er benutzte einen nicht-postzugelassenen Carrier und war
    somit wesentlich früher beim $HOME
    von RC's ParentParentID als RC.

    Sofort machte er sich daran, einen account zu erhacken. Die
    ParentParentID
    hatte eine door in ihrem $HOME installiert, die jedoch durch ein Passwort
    geschützt war. 'Enter your ID and Password, please !' vernahm er von
    drinnen.
    'RC, Erquickendes Equipment' rief WOLF mit gepatchter Stimme.
    Die ParentParentID fühlte sich wie in GURU'S HEAVEN, dass ihre
    ChildChildID
    einmal wieder mit ihr connectete und vergaß dabei völlig jede Vorsicht
    vor
    'Trojan Wolfes'.

    Sobald WOLF jedoch access hatte, disablete er die ParentParentID und
    machte
    sie sofort zu seinem Input. Dann kopierte er ihre Oberfläche und ging auf
    Stand By.

    Einige Einheiten später kam auch RC an und loggte sich ein. Das $HOME der
    ParentParentID schien
    unverändert, jedoch kam ihm der owner irgendwie FAKE vor.

    'ParentParentID, warum hast Du so eine lange Leitung ?' fragte es.
    'Damit ich besser in der Badewanne chatten kann!' sagte WOLF.

    'ParentParentID, warum hast Du so große Festplatten?'.
    'Damit ich besser saugen kann!'

    'ParentParentID, warum hast Du so große Tasten?'
    'Damit ich Dich besser DELETEN kann!'.
    Und mit diesen Worten jumpte WOLF auf RC und machte es zu seinem Input.
    Danach fühlte er sich buggy wie nach einem 10-Stunden-Chat und switchte
    alsbald zum sleep
    mode.

    Wenig später kam ein befreundeter Virenjäger aus der Nahzone vorbei und
    fand das $HOME der ParentParentID DOWN.

    Da ihr System sonst recht stabil lief, beschloss er, das $HOME
    vorsichtshalber einmal abzuscannen. Schon beim ersten Ansehen des
    directorys von $HOME fand er WOLF mit der kopierten Oberfläche der
    ParentParentID im Sleep Mode und den IDs als Input.
    'FATAL ERROR, SYSTEM HALTED!' dachte der Jäger. 'Und das einen Tag, bevor
    sie mir Hero's Quest XII kopieren wollte :-('.

    Doch in diesem Moment hörte er voices aus dem High-Ram des WOLF: '12h?' -
    'Ja!' '14h?' - 'Ja!' '16h?' - 'Ja!' '17h?' - 'Ja!' '1Bh, 1Eh?' 'Limit
    überschritten!'
    'Aha !', dachte der Virenjäger, 'sie spielen virtuelles Skat ! Das BIOS
    von
    WOLF scheint ja recht buggy zu sein. Dann kann ich sie vielleicht noch
    undeleten!'.

    Er schlich sich zu WOLF und machte vorsichtig einen cut knapp über dem
    Bootsektor.
    'Ohne 03h, play 04h, Cache 05h, Schneider 06h, V*bis 07h, announced 08h,
    geloosed 10h, again 20h, Contra 40h, Supra 80h, Du spreadest!' vernahm er
    aus dem HOLE im WOLF.

    'Connect!' begrüßte er die beiden, 'wie sind Eure settings ?'. 'Thanx für
    das Bonus-Life!' repliete die
    ParentParentID und RC appendete: 'Das war echt knapp, denn ich glaub',
    wir
    hatten echt keine Lifes mehr auf dem Level, ey!'.

    Damit der Patch an WOLF möglichst hidden blieb, editierte der Jäger ihn
    noch etwas, installierte den
    STONED-Virus, welcher perfekt das Gewicht von Steinen simuliert und
    closete
    ihn dann wieder.

    Als WOLF kurz darauf nach 'active' switchte, dauerte das bootstrapping
    fast
    doppelt so lange wie gewöhnlich.
    'Boah, bin ich stoned', brummte WOLF, als er endlich gebootet hatte,
    'diese
    IDs machen mich echt buggy !'. 'Ich muss dringend meine performance
    tunen!' dache er bei sich
    und quittete, um etwas frische Bytes zu schnappen.
    Kaum ausgeloggt, bemerkte er ein 'WARNING: critical water level!' und
    wollte sich aus einem Brunnen etwas Wasser leechen. Das war jedoch genau
    die condition, auf die der Stoned Virus nur gewartet hatte. Er schlug
    erbarmungslos zu, indem er eine riesige Stone-Simulation hochfuhr. Mit
    über
    2000 cps wurde WOLF in den Brunnen downgeloadet.

    Die ParentParentID, RC und der Virenjäger feierten jedoch einen groß=
    en
    Multiline-Chat und wenn sie nicht deletet sind, so phreaken sie noch
    heute
    "It is possible to commit no mistakes and still lose. That is not a weakness. That is life." - Captain Jean-Luc Picard