V-zlom.ru » Статьи » Хакерская этика и с чего начать

Хакерская этика и с чего начать

Пока существует компьютер, существуют и хакеры. В 50-х годах в массачусетском институте технологии (MIT) студенты посвятили много времени и энергии изобретению компьютеров. Правила и закон игнорировались. Так как их привели в восторг итоги исследований, так наши исследования приводят в восторг и нас. Торжество хакера заключается не в нарушении закона, а в волнующем процессе исследования и накопления знаний. Некоторые рекомендации, чтобы не попасть в неприятное положение, но чтобы не повредить те компьютеры, которые станут объектом вашего профессионального внимания:

Не вредить преднамеренно ни одной системе.

Не изменять никаких системных файлов, кроме необходимых вам для дальнейшего доступа (троянские кони, изменения в старых логах и т.п.)

Не оставлять никаких настоящих данных в системах, взломанных вами (перед использованием нового программного продукта по взлому необходимо проверить, не оставляет ли он ваш ID там, где вы побывали)

Не оставлять ваш реальный номер телефона никому, кого вы не знаете.

Не трогать правительственные компьютеры.

Наконец, вы должны понять, что можете прочесть все пособия в мире и прослыть знатоком, но пока вы не начнете реально работать, все ваши знания равны нулю.
Одно из самых безопасных мест для начала хакерской карьеры - компьютерная система института. Университетские компьютеры имеют слабую защиту, и часто используются хакерами, поскольку каждый компьютер используется множеством людей, мало вероятно, чтобы вас реально вычислили среди юзеров, если вы были обнаружены.



Сеть Telnet..



Лучшее место для тренировок начинающего хакера - одна из больших сетей типа Telnet. Почему? Во-первых, на сетях имеется огромное разнообразие компьютеров, есть из чего выбирать. Во-вторых, сети довольно хорошо продокументированы. Проще найти кого-то, кто может вам помочь с проблемой Telnet, чем искать помощи относительно вашего местного компьютера колледжа или средней школы. Третье, сети более безопасны. Из-за огромного числа запросов, которые приходят каждый день по большим сетям, фактически тяжело отследить, откуда и какой запрос сделан. Также очень просто маскировать ваше проникновение, используя сеть, которая делает ваше хобби намного безопасным.

Telnet имеет большое количество компьютеров, соединенных в сеть, чем любая другая система в мире, от Telnet вы можете иметь доступ к Tymnet, ItaPAC, Janet, DATAPAC, SBDN, PandaNet, THENET и целому набору других сетей.

Первый шаг, который вы должны сделать, идентифицировать ваш местный порт дозвона. Сначала вы получите подсказку, говорящую:

ТЕРМИНАЛ=
Это - ваш type терминала. Если вы имеете vt100 эмуляцию, напечатайте это в ответ на запрос. Или нажмите возврат, и она станет стандартной установкой для режима терминала ввода-вывода.

Теперь вы получите подсказку в виде значка @. В ответ напечатайте:

@c mail
и затем будет запрос об имени пользователя. Введите "phones" для имени пользователя. Когда система запросит пароль, введите снова "phones". Начиная с этого момента, это - управляемое меню. Используйте его, чтобы определить ваш общий dialup. Когда вы вызываете ваш local dialup, вы еще раз пройдете запрос:

ТЕРМИНАЛ=
и еще раз вы будете представлены перед @. Эта подсказка сообщает, что вы соединены с Telnet PAD. PAD обозначает или Ассемблер/дизассемблер пакета (если вы говорите с инженером), или Public Access Device (если вы говорите с представителями маркетинга Телнета). Первое описание более правильно.

Telnet работает, собирая данные, которые вы вводите на PAD с которым вы соединены, связывая информацию в куски по 128 байтам (обычно, но цифра может быть изменена), и затем передавая их на скорости в пределах от 9600 до 19200 бода на другой, который получает данные и передает их компьютеру или системе, с которой имеется соединение. Изначально, PAD позволяет соединить два компьютера, которые имеют различные скорости или протоколы связи, на длинном расстоянии. Иногда можно заметить запаздывание в отдаленном ответе машин. Это называется Задержкой PAD, и предназначено для ожидания, пока вы пошлете данные через несколько различных линков.

Что вы делаете с этим PAD? Вы используйте его, чтобы соединиться с отдаленными компьютерными системами, печатая "С" для соединения и затем Сетевой Адрес Пользователя (NUA) системы, к которой вы хотите идти.

Если нет возможности соединения, вы получите сообщения типа:

refused collect connections
в сопровождении кодов ошибки, идущих справа, и система вернет вас в @ prompt.

Имеются два пути, чтобы двигаться в обход сообщения - Refused Collect. Первый - использование сетевого ID пользователя (NUI). NUI - это имя пользователя/pw комбинация, которая подобно кредиту по открытому счету на Telnet.

Второй способ соединение состоит в том, чтобы использовать частный PAD или через что-нибудь подобное Netlink от Главного компьютера. Префикс в Telnet NUA часто (но не всегда) относится к телефонному коду города, где находится компьютер (то есть, 713ххх обозначало бы компьютер в Хьюстоне, штат Техас). Если специфическая область, интересующая вас, например Нью-Йорк (код 914), вы можете набрать:

@C 914 001
Если соединение прошло, вы получите сообщение об этом и перейдете к 914 002. Делайте это, пока не найдете интересных систем для занятия ими.

Не все системы находятся на простом ххх ууу адресе. Некоторые составлены из четырех или пяти цифр (914 2354), а некоторые имеют десятичные или числовые расширения (422 121А = 422 121.01). Вы можете заниматься ими, но вы никогда не знаете, что можете найти.

Полное сканирование префикса займет десять миллионов вариантов. Например, если нужно просмотреть 512, то необходимо начать с 512 00000.00 и пройти до 512 00000.99, а затем увеличить адрес на 1 и пройти от 512 00001.00 до 5120001.99.

Имеется множество компьютеров для просмотра с тремя номерами, так что не стоит заниматься безумством с большими расширениями.

Иногда при попытке соединения будет проходить одна или две минуты ожидания. В этом случае, вы можете прервать связь посредством жесткого разрыва, затем, после того, как вновь система выдаст

@ prompt
Наберите "D" для отсоединения.

Outdials.

Кроме компьютеров, NUA может подключить вас к некоторым другим вещам.

Одна из наиболее полезных - outdial. Outdial, это не более чем модем, которым можно заняться по telnet - подобно концепции преследования PC, за исключением того, что тут не используются пароли.

После соединения, вы получите сообщение, подобное

Hayes 1200 bode outdial, Detroit, MT
или

VEN-TEL 212 Modem
или, возможно

Session 1234 established on Modem 5588
Лучший способ выяснить команды состоит в том, чтобы напечатать "H" или "Help" - это даст вам всю информацию, которая вам необходима.

Подсказка по безопасности: когда будете взламывать какую-нибудь систему через телефонный дозвон, всегда используйте outdial или diverter, особенно, если это местный номер. Многие люди занимаются хакингом на местных компьютерах.

Другая хорошая уловка, которую вы можете применить с outdial - использования повторного набора или функцией макрокоманды, которую многие из них имеют. Первая вещь, которую надо сделать после соединения, вызвать "Повторный набор последнего номера" (Redial last number). Это будет номер того человека, который использовал канал до вас. Запишите его, поскольку никто не вызвал бы номер без наличия компьютера на нем. Это - хороший способ найти новые системы для хакинга. Для VENTEL-модема наберите "D", и вам будет показано пять номеров, сохраненных как макрокоманды в памяти модема.

И наконец, вы можете соединяться с тем, что называется "X.25 Communication PAD", получив несколько больше материала, сопровождаемого подсказкой @. Это PAD точно такой же как тот, с которым работаете вы, за исключением того, что все предпринятые подключения объявляются PAD, позволяя вам соединяться теми узлами, которые ранее отказались от подключения.

Когда пакет передан от Pad к Pad, он содержит заголовок, в котором размещена информация о вашем местоположении. Например, когда вы вначале соединяетесь с Telnet, вам может быть сообщено

212 44A Connected
если вы звоните с кода города 212. Это означает, что вы вызвали номер 44A PAD в 212 области.

21244A будет поставлено на заголовке всех отправляемых пакетов.

Как только вы соединяетесь с частным PAD, все пакеты, выходящие от вас будут иметь этот адрес на них, но не ваш. Это может быть достаточным буфером между вами.


Идентификация ОС.


Не имеет значения, как вы нашли компьютер, это могло произойти через сеть, или могло при помощи сканирования телефонного префикса вашей университетской сети. Здесь не будет объясняться, что можно сделать, как только вы окажитесь внутри какой-либо операционной системы. Здесь будет рассказано как идентифицировать и распознать некоторые операционные системы и как приблизиться к хакингу в них, как иметь дело с тем, чего вы никогда не видели прежде.


VMS.


VAX компьютер создан Digital Equipment Corporation (DEC), и выполняет VMS (виртуальная система памяти) операционную систему.

VMS определяется по подсказке:

USENAME
Она не будет сообщать вам, если вы ввели неправильное имя пользователя, и отсоединит вас после трех неудачных попыток входа в систему. Также она следит за всеми неудачными попытками входа в систему и сообщает владельцу учетную запись при его следующем выходе в сеть.

Это - одна из наиболее безопасных операционных систем, что касаемо защиты от внешнего проникновения, но и здесь имеется много уловок для обхода защиты. VAX также имеет лучший набор справочных файлов. Только наберите "HELP" и читайте.


DEC-10.


DEC-10 более ранние модели оборудования компьютера DEC, запускающие TOPS-10 операционную систему. Эти машины могут быть опознаны по подсказке ".".

Серия DEC-10/20 весьма дружественна к хакерам, позволяя ввести несколько важных команд без какой-либо регистрации в системе. Отчетность находится в формате [xxx, yyy], где xxx и yyy - целые числа. Вы можете получить листинг отчетности и имен процесса каждого на системе перед регистрацией при помощи команды .systat (для системного состояния). Если учетная запись читается как [234, 1001] BOB JOINS, то можно попробовать набрать BOB или JOINS или эти два слова вместе для пароля на этой учетной записи. Чтобы войти вы печатаете:

.login xxx, yyy
и затем, после запроса набираете пароль.

Система позволит вам неограниченные попытки проникновения и не сохранит отчеты о неудачных попыток входа в систему. Также она сообщит вам, если UIC, который вы пробуете (UIC - код идентификации пользователя) не правилен.


UNIX.


Имеется множество различных машин на которых установлен UNIX.

В то время как некоторые могли бы доказать, что это не лучшая операционная система в мире, она наиболее широко используема. Система UNIX будет обычно выдавать подсказку наподобие

login:
в строчных буквах. UNIX также даст вам неограниченные попытки при регистрации (в большинстве случаев), и не имеется обычно никакого журнала, сохраняющего неудачные попытки.


Prime.


Компьютеры фирмы Prime, как правило, используют операционную систему Primos. Ее очень просто определить по надписи:

Primecon 18.23.05
или чего-то подобного, в зависимости от версии операционной системы. Обычно система не будет предлагать никакой подсказки. Там, где появилась эта надпись, наберите

login
Если это версия до 18.00.00 Primos, вы можете нажимать связку ^C для пароля. К сожалению, большинство людей использует версии 19+. Primos также располагает хорошим набором справочных файлов. Одна из наиболее полезных особенностей Prime на Telnet - устройство NETLINK. Как только вы - внутри, напечатайте "NETLINK", и следуйте указанием справки. Это позволит соединяться с NUA'S во всем мире используя команду "nc".

Например, чтобы соединиться с NUA 026245890040004, вы должны набрать

@nc: 026245890040004
в подсказке netlink.


HP-x000.


Эта система сделана Hewlett-Packard. Их характерная подсказка ":".

HEWETT-PACKARD имеет одну из более сложных последовательностей входа в систему извне - вы набираете:

HELLO SESSION
NAME, USERNAME, ACCOUNTNAME, GROUP

Некоторые из этих полей могут быть оставлены пустыми во многих случаях. Так как любые или все эти поля могут быть запаролены, это не самая простая система для проникновения, если бы не факт, что имеется обычно некоторая отчетность вокруг без паролей. Вообще, если значения по умолчанию не работают, вы будете должны применить грубую силу, используя обычный список пользователей. Hp-x000 выполняет MPE операционную систему, подсказка для нее будет ":", точно так же как подсказка входа в систему.


IRIS.


IRIS создан для Interactive Real Time Information System (интерактивная информационная система в режиме реального времени). Первоначально она выполнялась на PDP-11'S, но теперь выполняется на многих других мини ЭВМ. Вы можете определить Айрис по заголовку

Welcome to "IRIS" R9.1.4 Timesharing
и подсказке

ACCOUNT ID?
Iris позволяет неограниченные попытки при хакинге, и не сохраняет никаких журналов неудачных попыток.


VM/CMS.


VM/CMS - операционная система, выполняемая в IBM. Когда вы соединяетесь с одной из них, вы получите сообщение, наподобие

VM/370 ONLINE
затем подсказку ".". Чтобы войти, наберите:

LOGIN


NOS.


NOS созданы для Networking operation system, и выполняются на компьютере Cyber, созданном Control Data Corporation. NOS идентифицируют себя с готовностью, с заголовком

Welcome to the NOS Software System. Copyright Control Data 1978, 1987
Первая подсказка, которую вы получите, будет

Family:
В ответ нужно нажать return, тогда вы получите подсказку

user name:
Имена пользователя - типичные 7 символов буквенно-цифрового характера. Отчетность оператора начинается с цифры, типа 7ETPDOC.


Decserver.


Это не совсем компьютерная система, это скорей сетевой сервер, который имеет много различных машин, доступных с его помощью. Decserver может сказать:

Enter Username>
после первого соединения. Это только идентификатор. Напечатайте "c", поскольку это - наименее заметная вещь для ввода. Тогда вы можете получить подсказку

Local>
Наберите здесь:

c
чтобы соединиться с системой. Для получения списка системных имен, напечатайте

sh servises
или

sh nodes
Если у вас есть какие-то проблемы, встроенная подсказка доступна по команде "help". Ищите услуги по имени "modem" или "dial" или что-то подобное, они часто могут быть полезны.


GS/1.


GS/1 - другой тип сетевого сервера. В отличии от Decserver, вы не можете предсказать то, какую подсказку GS/1 шлюз собирается дать вам. Стандартная подсказка

GS/1 >
но это предназначено для системных администраторов. Чтобы тестировать GS/1, набирайте

sh d
Если появиться большой список значений по умолчанию (скорость терминала, подсказка, четность и т.д.), можно смело сказать, что вы находитесь на GS/1. Вы соединяетесь тем же самым способом как и с Decserver, печатая:

C
чтобы выяснить, что системы являются доступными, наберите

sh n
или

sh C
Все вышеупомянутое - это главные типы систем, используемые сегодня. Имеются сотни вариантов этих систем, но написанного здесь должно хватить, чтобы дать вам возможность начать.


Список программ.


Ниже приведен список программ для начинающего хакера. Эти программы не сделают из вас хакера и использование их необязательно для того, чтобы стать им. Эти инструменты (программы) помогут вам узнать много полезного и необходимого.

ToneLoc v1.10.

Эта программа является сканером. Задача этой программы просканировать местную телефонную линию на наличие модема на другом конце.

Cracker Jack v1.4.

Крекер паролей. Эта программа работает под DOS и задача ее состоит в нахождении и взломе пароля под UNIX.

Hacker's Utility v1.02.

Эта программа включает в себя множество полезных утилит. В нее входит:

крекер паролей
генератор паролей
post scanner
finger lookup
file extractor и многое другое...
CyberKit v2.4.

В этой программе есть:

TraceRoute
Whols
Finger
Name Server Lookup
Time Synchronizer
Quote of the Day и многое другое...
PGP Freeware v5.0.

Эта программа предназначена для шифрования информации.

7th Sphere PortScan v1.1.

Полезный и очень быстрый сканер портов. Очень прост в установке и работе.

А теперь два главных правила:

1. Что бы стать хакером понадобится много времени. Чтобы научиться чему-нибудь есть только один путь - вы должны читать и еще раз читать. Со временем у вас будут появляться вопросы, тогда задайте их тому, кто знает, например на крэкерских и хакерских форумах.

2. Изучайте программирование, язык скриптов, а предпочтительнее языки под UNIX (C++, Perl, javascript и другие). Так же следует изучать OS UNIX, протоколы TCP/IP.


Вместо примера (или как ломалась сеть РОСНЕТ).


Несколько основных положений.

1. Для начала вы должны осознать, что ничего серьезного лучше не хакать (либо делать это очень осторожно), так как вас могут очень быстро найти. У администратора системы высвечивается куча всякой информации. С помощью этой информации, он легко определяет город, из которого вы вошли в Роснет, а также номер узла и номер канала, по которому вы вошли, так же возможно определить и промежуточную сеть, из которой вы вышли в Роснет. А зная город, не составит большого труда найти и абонента, который в этот промежуток времени висел на номере входа в Роснет. Можно, конечно, войти сначала в одну сеть, из нее в другую, а потом в третью и т.д., а потом в Роснет, и это бесспорно замедлит поиск, но не исключит его.

2. Заниматься своим "темным" делом вы должны с 20:00 (не ранее) до 00:00 часов местного времени. Так как в это время админы уже не работают, а следовательно не следят за системой. Но иногда админы работают круглосуточно. А выйти до 00:00 нужно потому, что Ремарт регистрирует дату последней связи, а в 00:00 вся информация обнуляется. Обнулить информацию можно и другим способом - повесив Ремарт. Так же следует помнить, что во многих системах производится закрытие хоста на ночь (обычно это период 00:00 - 03:00). Никогда не пытайтесь что-нибудь сломать днем или утром, все ваши попытки будут пресечены, а если админ сильно рассердится, то и демо-вход закроет.

3. Перед тем, как что-нибудь хакать войдите на хост под гостевым паролем (если такой имеется) и сразу же введите "/u", чтобы убедиться, что в данный момент в системе нет админа, или лиц к нему приближенных. Как только убедились, что админа нет, вводите "/r", чтобы посмотреть, насколько давно админ был в системе. Если все OK - приступайте:

4. Если вы зашли в систему, попытайтесь залезть в директорию админа системы

GO ADMIN
редко, но иногда получается, если спросят пароль - попытайтесь подобрать (хотя админы любят абсолютно "левые" крутые пароли). В директории админа есть куча файлов с наиполезнейшей информацией.

5. Пробравшись под взломанным логином в меню регистрации, ни в коем случае не меняйте пароль абонента и не переводите его деньги на другой счет. Админ это обязательно заметит, и примет меры.

6. После того, как вы лазили под чьим-то логином, обязательно перезайдите под гостевым входом n-е количество (везде по-разному) раз. Этим вы забьете информацию о входивших пользователях - "/r" будет показывать, что последние десять раз входил "гость".

7. Если вы делали что-то, что другим знать необязательно, повводите какой-нибудь макрос (примерно раз тридцать). Этим вы исключите просмотр выполнявшихся вами команд по "/e?".

Как найти выход в РОСНЕТ.

Номер телефона Роснета вы можете узнать очень просто - из списка телефонов Роснета по СНГ. Но возможно, что указанные номера телефонов уже не являются выходом в Роснет, так как их могли по какой-нибудь причине сменить. В этом случае, вы можете заняться сканингом. То есть взять скрипт или соответствующую программу и перебрать номера в городе на предмет коннекта.

Определение системы и обнаружение гостевого входа.

Для большинства хаков вам нужно иметь хотя бы минимальный доступ на хосте. Поэтому мы решили начать именно с этого. Итак, допустим у вас есть горка адресов разных хостов, что же делать дальше? Нужно проверить работоспособность этих адресов, выяснить какая система там установлена, уровень его защищенности и имеет ли этот хост гостевой вход.

И так, допустим вы зашли на какой-нибудь приглянувшийся вам хост.

Систему можно определить конечно же по приглашению.

Примеры приглашений свойственных той или иной системе:


Ремарт.


Display ANSI graphics ([Y]/N)? >
[...Какой-нибудь текст (его может и не быть)...]

UserID:

Password:

Дионис.

ENTER YOUR NAME =>
PASSWORD =>

LANGUAGE =>

REX400.

Logical Channel: 0
REX400 v4.54.02, Copyright (C) 1992-1996, Club400 Ltd.

>>

^^^^^^^

M) Mail H) Help G) GateWay Q) Quit

Multi Host>

CISCO-Маршрутизатор.

User Access Verification
Password:

Если вы обнаружите Ремарт, начинайте проверять хост на наличие гостевого входа, пробуйте следующие комбинации:

(UserID/Password):
Demo/Demo Test/Test Guest/Guest Gast/Gast Gost/Gost User/User

Demo/Guest Test/Guest Guest/Test Gast/Demo Gost/Demo User/Demo

Demo/Test Test/Demo Guest/Demo Gast/Guest Gost/Guest User/Guest

Demo/Gast Test/Gast Guest/Gast Gast/Test Gost/Test User/Test

Demo/Gost Test/Gost Guest/Gost Gast/Gost Gost/Gast User/Gast

Demo/User Test/User Guest/User Gast/User Gost/User User/Gost

Demo/New Test/New Guest/New Gast/New Gost/New User/New

Demo/Temp Test/Temp Guest/Temp Gast/Temp Gost/Temp User/Temp

New/New Temp/Temp

New/Demo New/Test New/Guest New/Gast New/Gost New/User

Temp/Demo Temp/Test Temp/Guest Temp/Gast Temp/Gost Temp/User

Перепробуйте так же все приведенные комбинации, добавляя цифры, например:

Deno1/Demo1
и т.д., потом попробуйте просто перечисленные логины без паролей. Для ускорения этого процесса используйте скрипт. В среднем за ночь один хост (при помощи скрипта) вы "проштудируете".

Если гостевого входа нет.

Если демо-вход не обнаружено, то попробуйте следующее:

UUCP/UUCP
этот пароль стоит в Ремарте по умолчанию и часто админы забывают его сменить.

UUCP/PCUU
Возможно пароль будет такой:

UUCP/UUADMIN
А может и такой.

В общем пофантазируйте, может быть что-нибудь получиться. Если это не помогло, то попробуйте следующее:

Alex/Alex Luda/Luda Boris/Boris Yura/Yura Olga/Olga Alexey/Alexey Dima/Dima Dmitry/Dmitry Nik/Nik Elena/Elena Lena/Lena и т.д.
Если ничего не получилось, то хост неплохо защищен и чтобы хакнуть его вам придется потрудиться.


Как узнать ID.


Если вы вошли в систему, попытайтесь узнать список пользователей данного хоста.

Узнать список можно, если попасть в меню "Регистрация". В этом меню можно ознакомиться с полным списком абонентов данного хоста. Если через меню вход закрыт, попробуйте так:

go reg
или

go registry
или

go onboard1
onboard - раздел регистрации.

Для того, чтобы узнать имя раздела нужно попасть в раздел MAIN (GO MAIN или через меню системы пункт "Библиотека" и вызвать дерево директорий TREE, либо TYPE LIB или TYPE LIBS или TYPE LIBTREE.

1 - номер меню "Список абонентов".

Совсем недавно был замечен глюк, в частности на 6100255 список абонентов можно было узнать, просто скачав дерево директорий, там для каждого пользователя системы был создан одноименный каталог, к сожалению, этот глюк быстро закрыли.

Если список взять не удалось, придется доставать ID другим способом. Залезьте в библиотеку и там, исходя из того, что к каждому файлу пишется имя абонента, можно получить несколько ID. Теперь если есть доступ к почте, таким же образом можно посмотреть ID авторов писем. Если этих ID вам мало, можно, орудуя /u и /r "выловить" еще 10-15 ID. Потом вызывайте паспорта найденных абонентов (/a ). "Сграбьте" их в один файл. Теперь вы располагаете достаточной информацией о пользователях - можно приступать к подбору пароля.


Подбор пароля.


Если вас не устраивают ваши полномочия, попробуйте подобрать пароль у какого-нибудь другого пользователя.

Подбор бывает трех типов:

1 - Подбор паролей по словарю (словарный метод);
2 - Перебор (подбор пароля путем перебора);

3 - Интеллектуальный подбор (подбор с использованием дополнительной информации и о пользователях.

Для первых двух способов подбора вы можете использовать скрипт, или осуществлять все действия "руками", первое, как вы понимаете, предпочтительнее. Третий способ придется осуществлять "ручками".

Ниже приводятся некоторые сведения, которые помогут вам при подборе пароля:

Большим недостатком Ремарта является то, что большие и малые регистры не различаются.
Логин и пароль могут совпадать.
Пароль может быть из трех символов.
Пароль не может превышать 8 символов.
Неограниченное количество попыток при вводе пароля.
Несомненно вам помогут списки пользователей хоста.
Неограниченное количество попыток при вводе пароля.

Итак, чтобы на перебор паролей затрачивалось меньше времени, то есть, чтобы вам предоставлялось неограниченное количество попыток при вводе пароля, нужно сделать следующее.

Ваш друг заходит на хост (допустим под логином Demo и паролем Demo). После того, как он зашел на хост под Demo/Demo, вы тоже начинаете пытаться зайти на этот хост под тем же логином. Вам сообщают следующее (или что-то вроде этого):

Абонент с таким логином уже работает в системе!
Если Вы не знаете, кто бы это мог быть, и если это действительно Ваш логин, то срочно обратитесь к администоатору системы за разъяснениями.

Вы можете позвонить по телефону 206-85-70 или 924-74-85.

И снова просят ввести ID и Password. Повторяете вышеуказанное три раза (используете три попытки). И после этого можете пробовать любые логины с любыми паролями бесконечное число раз!

К сожалению, как и многие другие "дыры", эту тоже кое-где прикрыли. Так что она проявляется не везде.

Интеллектуальный подбор пароля.

Итак, у вас есть несколько (или все) ID на интересующем вас хосте, так же у вас есть паспорта этих ID. Самое время приступить к интелектуалному подбору паролей.

Возьмем произвольного абонента:

Логин Фамилия/Имя Отчество/
Телефон /Фирма /Город

Ukrpack Лазарев/Андрей Михайлович/

(0482) 33-31-78/СП "ТЕЛНЕТ"/г.Одесса

Поехали:

Ukrpack/Ukrpack
Ukrpack/Kcaprku - наоборот

Ukrpack/ Andrew - имя

Ukrpack/Andy - имя

Ukrpack/Andrey - имя

Ukrpack/Fylhtq - имя (русскими буквами на английском регистре)

Ukrpack/Kfpfhtd - фамилия (русскими буквами на английском регистре)

Ukrpack/Vb[fqkjdbx - отчество (русскими буквами на английском регистре)

Ukrpack/Lam - ФИО

Ukrpack/Aml - ИОФ

Ukrpack/Mal - ОИФ

Ukrpack/Lma - ФОИ

Ukrpack/333178 - телефон

Ukrpack/Telnet - фирма

Ukrpack/Ntkytn - фирма (русскими буквами на английском регистре)

Ukrpack/Odessa - город (кстати, именно такой пароль и был)

Ukrpack/Jltccf - город (русскими буквами на английском регистре)

Так же проходимся по все остальным логинам, пять-шесть "лопухов" - это практически гарантия.

Еще кое-что о подборе паролей.

Самый лучший результат от подбора вы получите совместив все три способа. Сначала перебором перебираете варианты паролей от трех до пяти (включительно) символов. Пароли более большей длины вам врят ли удастся перебрать, так как количиство комбинаций расчитываеться по следующей формуле:

X=S№

где X - количество комбинаций, S - число символов используемых для перебора, и № - число символов в пароле. Поэтому после того, как вы перебрали все пароли в диапазоне от трех до пяти символов, вы точно знаете, что пароль состоит из шести и более символов (в противном случае вы его подобрали).

Приступайте к подбору по паспорту абонента, если все еще не удалось подобрать пароль, начинайте перебор по словарю с "плохими паролями" (типа "qwerty" и "secret") удалите из него трех, четырех и пятисимвольные пароли (так как вы их уже перебрали) и приступаете к перебору и помните - главное терпение.

Как узнать пароль абонента посредством "/U".

Также пароль можно можно узнать следующим способом:

Зайдите на хост.
Залогиньтесь под любым логином.
Включите в своей "терминалке" функцию Capture. И вводите:
/u
/u

...

/u

Если вам повезет, то какой-нибудь юзер-остолоп в спешке введет вместо ID свой пароль, и он у вас благополучно зафиксируется в Сар'е.

Лучше всего вышеуказанную операцию производить при помощи скрипта.

Как узнать пароль абонента посредством "/Е ?".

Интересной возможностью Ремарта, является команда /е?. Эта команда выводит список предыдущих команд. Посмотрев их, часто можно узнать много интересного.

Кардинально новый способ взлома логика.

Имеется одна интересная особенность узла РОСНЕТ: если войти в какой-нибудь хост и наглым образом обломать связь, т.е. вырубить модем или перегрызть провода, а потом сразу после этого позвонить на узел, то оказывается, что ты опять в том-же хосте. Вот это и является основным ключом метода!

Самое главное - это дождаться пока какой-нибудь несчастный позвонит на роснетовский модем. Иногда это ожидание оказывается самым тяжким. Если-же вы все же дождались этого момента, то прежде всего надо убедиться, что это не кто-то из друзей лезет куда-то под гостем. Теперь необходимо позвонить в "Бюро ремонта ГТС" и попросить срочно проверить номер N (т.е. номер РОСНЕТ'а) и тут-же пытаться дозвониться на него. На ГТС увидят, что номер N занят и просто обломают ему коннект в качестве профилактического действия. Если вам повезло, то у того юзера, которого вы обломали, есть опция "Регистрация", а там вы можете посмотреть пароль нажатием кнопки "Z" (это для Ремарт систем).

У этого метода есть один большой недостаток: все это нужно делать в будничный день, в часы работы "Бюро ремонта ГТС", т.е. днем, когда любой нормальный хакер спит...

Как получить USRACC.DAT.

Интересной особенностью Ремарта является то, что имена и пароли юзеров хранятся в файле datusracc.dat в незашифрованном виде, а это значит, что, если "уволочь" этот файл, из него можно почерпнуть множество интересного.

Но существенной преградой является то, что обычно (если, конечно, админы не лопухи) каталог, где хранится Ремарт, не попадает в доступные разделы библиотеки. Чтобы его достать, необходимо иметь приоритет не ниже 30000 (вернее, приоритет определяется конфигурацией данного Ремарта и может быть изменен).

Чтобы "уволочь" usracc.dat можно использовать один из следующих способов.

Способ 1.

Если вы знаете полный путь к файлу usracc.dat, то забрать этот файл не составит труда (местонахождения usracc.dat часто можно выудить из файла структуры библиотеки в виде дерева).

Напишите письмо к самому себе, с аттачем в виде полного пути к useracc.dat на хосте. При совпадении определенных событий может прийти (должны быть заняты каналы!) не все, но загруженность должна быть велика. Данная "фича" на 6100255 не работает.

Способ 2.

Предположим, вы уже в Ремарте, и у вас есть надлежащий приоритет для создания раздела. Как это проверить? Войдите в библиотеку и проверьте список доступных команд, введя "?;" если в конце списка будет команда ml, вас можно поздравить.

Далее действия следующие:

1. Создайте раздел, указывающий на корень диска с: и с именем, к примеру, С:

ml /d с с:
Параметр /d указывает на то, что должен создаваться dos-раздел.

Перейдите в раздел с командой с: и получите:

С >
Затем командами cd и dir тщательно исследуйте подопытный раздел на предмет наличия там программных файлов Ремарта (они обычно размещаются в каталоге emart или emart.40, но могут быть и варианты)

Если РЕМАРТ не удалось найти в данном разделе, грохните его (раздел) командой

rl с
создайте новый раздел, указывающий на корень d:, и проделайте вышеописанную операцию с ним. Так продолжайте до умопомрачения, или пока вас не выгонит админ.

Дальше диска i: продолжать бессмысленно, поскольку РЕМАРТ в начальной своей конфигурации позволяет даунлоадать файлы только с дисков с, d. e, f, g, h, 1, но можно и попробовать...

2. Если вы нашли каталог Ремарта, полюбуйтесь на файл usracc.dat в подкаталoгe dat. He пытайтесь даунлоадать его немедленно или смотреть по type - в лучшем случае система выдаст что-то вроде "Файл занят другим пользователем", а в худшем - зависнет, и все ваши безобразия будут видны как на ладони.

3. Даунлоадните из главной директории Ремарта файл remart.bat и тщательно изучите его. Обратите внимание на ту часть, которая содержит информацию о "ночной перегенерации". Желательно скинуть и те файлы, которые пакетник грузит.

Просмотрите его на предмет команд типа pause и других - необходимо, чтобы Ремарт нормально перезагрузился, иначе, встретив команду типа pause, он будет ждать напряга клавиши на главной консоли, а Вы останетесь ни с чем.

Обычно remart.bat в процессе ночной чистки вызывает cleanup.bat, в котором содержатся команды вызова внешних модулей. В инсталляционном виде remart.bat вызывает чистку и перезапускается. Вот cleanup.bat нам-то и нужен!

Не пытайтесь исправлять remart.bat - dos в таком случае выдает ругательство batch file missing, и главная консоль зависает.

4. Просмотрите cleanup.bat командой:

type cleanup.bat
и запомните его содержимое. Теперь сделайте:

del cleanup.bat
если у вас на это есть соответствующие права - и заново его наберите:

type cleanup.bat
Наберите строки, которые ранее там были; в конец (или начало) этого файла вставьте строку вида:

сору С:PFMART.40DATUSRACC.DAT С:
Вместо remart.40 вставьте имя соответствующей директории, подправьте имена дисков, чтобы можно было найти файл, и чтобы его копию можно было впоследствии слить.

5. Теперь самое время перезапустить РЕМАРТ. Узнайте, кто работает в системе, и, если это левые юзера, ненавязчиво отключите их. Лучше всего это сделать командой hangup, поскольку если юзер видит у себя "ноу карриер", он списывает это на недостатки нашей с вами связи, а если РЕМАРТ ему выдаст что-то типа "Сейчас будет вежливый останов системы", он может призадуматься.

После того, как в системе не останется юзеров (делать это надо быстро), запустите перегенерацию командой cleanup из функций администратора и закончите свой сеанс.

6. РЕМАРТ выйдет, пакетник remart.bat запустит соответствующие проги, cleanup.bat (если Вы ничего не перепутали) и запустит опять Ремарт.

Ну а вы в то время должны терпеливо звонить и ждать. Желательно войти в систему первым (на всякий случай).

7. Теперь очень просто. Оттуда, куда вы указали копирование usracc.dat, даунлоадните его, удалите командой del (не со своего винта!..) и бегите опять в каталог Ремарта. Там восстановите cleanup.bat.

8. Напоследок грохните созданный вами раздел командой:

rl имя_раздела
9. Можно грохнуть и аудит-файл...

Получение полномочий администратора.

Чтобы получить права администратора, имеется очень старый и древний способ.

Договариваетесь со своим другом о том, что в одну и ту же секунду (!) вместе лезете на один и тот же хост. И оба вводите admin/admin, одному из вас система скажет, что пароль не верный, другой зайдет в систему под admin'oM. Главное все это делать одновременно.


Как повесить хост РЕМАРТА.


Повесить хост можно одним из следующих способов:

Способ 1.

Зайдите на какой-нибудь хост. На вопрос системы: "Display ANSI Graphics ([Y]/N)? >", введите "@". На некоторых хостах сразу же вешается. На некоторых появляется две строки:

Login:
Password:

Теперь резко начинайте вводить всякую лабуду, не забывая жать Enter. Через некоторое время (10-20 сек.) хост повиснет.

Надо заметить, что на многих хостах этот метод не проходит, ввиду самодеятельности админа. То есть, обычно для устранения этой "дыры", символ "@" заменяют каким-нибудь другим. Так же нужно помнить, что хост будет висеть не долго (5-6 мин.).

Способ 2.

Зайдите на какой-нибудь хост. Залогиньтесь под любым существующим логином. Введите "/е" (Редактор команд), и начинайте вводить лабуду, в данном способе Enter жать не надо! Вскоре после заполнения строки, курсор сам перейдет на следующую, повторите это три раза (заполните три строки). После заполнения третьей строки хост повиснет. Для использования этого приема нужна тренировка, так что не огорчайтесь, если сначала у вас не будет ничего получаться. Самый лучший вариант, это поставить у себя Ремарт и потренироваться.

Способ 3.

Зайдите на какой-нибудь хост. Залогиньтесь под логином, имеющем доступ к меню регистрации. Зайдите в меню регистрации и введите левую команду (например, dir). Ремарт виснет.

Способ 4.

Зайдите на какой-нибудь хост. Залогиньтесь под любым существующим логином. Позовите какого-нибудь абонента на чат: "/с " и быстро "бегите" - "GO EMAIL". Если на вас попадут в момент перехода, то хост повиснет.

Способ очень "дубовый", поэтому требует тренировки скриптом.

Способ 5.

Зайдите на какой-нибудь хост. Залогиньтесь под любым существующим логином. Зайдите в меню функций администратора системы (если оно, конечно, доступно), и введите команду "SYSINFO". Данный способ страбатывает редко, но бывает, как правило если РЕМАРТ не грузится из голого ДОС, а поверх чего-нибудь типа менеджера памяти, или любого более-менее глючного резидента.

Способ 6.

Для осуществления этой подвиски нужно два человека, предположим это demo1 и demo2.

demo1:

/р demo2
demo2:

go lib
demo1:

go lib
Система виснет.

Еще несколько "хитростей" в РЕМАРТЕ:

1. Как не тратить деньги.

Если у вас есть логин, и вы не хотите тратить с его счета деньги, сделайте следующее: перезаходите командой

/off r
до тех пор, пока вам не вылезет надпись:

Вы работаете по спецтарифу
Неизвестно, как на других хостах, но на 6100255 работает.

2. Как выкинуть всех из чата.

Когда в чате полно народа, не отпуская, долбите Enter или какой-нибудь макрос, весь народ (включая и вас, тут важен расчет и качество связи) вылетит с хоста.

3. Как в демо-режиме пользоваться в чате командами "/р", "/u" и т.д.

Чтобы реализовать вышеуказанную "фичу", нужно зайти в чат не через меню, а командой "go chattop", потом позвать кого-нибудь на чат ("С") и сразу же ввести "/u 1".

4. Неограниченное время в демо-режиме.

Если вы нажимаете "/u" и видите, что время вашей работы подходит к концу, быстро введите "/u 1", пересидите критический момент, и у вас в запасе еще столько же времени. Также говорят, что можно сидеть больше отведенного времени, если вы ввели "/с", а потом "F+++" - народ говорит, что это работает.

Недокументированные команды РЕМАРТА.

Найдены недокументированные команды РЕМАРТА:

1. В меню PROTECT (аналогично вызову модуля почтового администратора) - если у станицы почтового администратора приоритет выше, чем ваш, то эта информация бесполезна - так как РЕМАРТ все равно не пустит вас туда.

2. То ли разработчики РЕМАРТа забыли, то ли специально оставили недокументированную команду SQRT (подозрение на извращенное и сокращенное "Security"), работает она только в библиотеке, уже когда вы зашли в раздел и набирается через Alt+251 ("v") не иначе. Команда доступна даже Demo - но что она делает, остается пока загадкой. По команде "? v" РЕМАРТ выдает что: "Команда SQRT зарезервирована" (Вся проблема в том, что сложно найти дебагер, который бы дебажил Eclipse protection mode - это защищенный режим 80286 процессора). Разработчики РЕМАРТА отлаживают и дебажат его совсем по другому - в файле remstart.com видно, что они запускают файл REMARTL.EXE, который естественно естественно не входит в стандартную поставку ремарта.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 4544
0

Добавить комментарий

Вы не авторизованы и вам запрещено писать комментарии. Для расширенных возможностей зарегистрируйтесь!