▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ Copyright (c) 1997, by DRuG ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
█▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█ ████████████ ████▄▀███████▄ █▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
█ "TOP Device" - █ ████████████ ██████ ███████▄ █ ▀█ █ █▀█ ▀▀█ █
█ Underground █ ██████ ▄▄▄██ ███ ██ ██▀ █ █ █▄█ ▄█▄ █
█ Hackers 'Zine! █ ██████ █████████ ██████▀ █ █ ▄▄█ █ █
█▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█ ██████ ███████▀▄█████ █▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ D E V I C E ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
Issue 1. May 1997.
С этого номеpа мы начинаем публикацию сеpию статей на тему взлома
pемаpта.
Є014РУКОВОДСТВО ХАКЕРА:є
Є014РЕМАРТ.є
Є014Редакция от 29.05.97є
СОДЕРЖАНИЕ.
1. Содержание.
2. Авторы.
3. Предисловие.
4. Несколько основных вещей.
5. Как найти выход в Роснет.
6. Определение системы и обнаружение гостевого входа.
7. Если гостевого входа нет.
8. Как узнать ID.
9. Подбор пароля.
10. Неограниченное количество попыток при вводе пароля.
11. Интелектуальный подбор пароля.
12. Еще кое-что о подборе паролей.
13. Как узнать пароль абонента посредством "/U".
14. Как узнать пароль абонента посредством "/E ?".
15. Координально новый способ взлома логина.
16. Как получить USRACC.DAT.
17. Как получить права администратора.
18. Как повесить хост Ремарта.
19. Еще несколько "хитростей" в Ремарте.
20. Приложение.
АВТОРЫ.
_..╓─════════════════════════─╖.._
_...╟─═══════┤BookWORM├═══════─╢..._
_....╟─═══┤Sir Death Knight├═══─╢...._
_.....╟─═══════┤CyberPunk├══════─╢....._
_....╟─════════┤Ri$KMaN├═══════─╢...._
_...╟─══════┤(yberDem0n├══════─╢..._
_..╟┤and many, many others...├╢.._
╙─════════════════════════─╜
ПРЕДИСЛОВИЕ.
Написать нечто подобное я хотел уже давно, но как то не сложилось,
и оно появилось только теперь. До меня некоторые уже писали нечто
подобное, но все это уже старо, хотя все равно кое-где работает, тем не
менее с тех пор было найдено еще много всяческих "багов" и появилась
огромная необходимость в появлении сего. Данное руководство повествует
почти о всех "дырах" и "глюках" Ремарта, а в некоторых случаях и
Роснета в целом. Тем не менее это руководства не претендует на полноту,
ибо новые "глюки" отлавливаются чуть ли не ежедневно. А раз есть
"глюки" и "дыры" значит данное произведение безусловно будет
релизиться. Я не претендую на личное авторство данного руководства, те
или иные глюки я узнавал не только сам, большую часть я узнал от разных
людей, - за что им огромный СЕНКС!
ВНИМАНИЕ ! Авторы и распространители этого руководства за
использование или не использование вами данного руководства, а так же
за прямой или косвенный ущерб от него, - никакой ответственности не
несут.
НЕСКОЛЬКО ОСНОВНЫХ ВЕЩЕЙ.
Вот несколько вещей которые вы должны помнить, когда хотите
взломать Ремарт.
I. Для начала вы должны осознать, что ничего серьезного лучше не
хакать (либо делать это очень осторожно), так как Вас могут очень
быстро найти. Дело в том что у Администратора системы высвечивается ваш
DNIC и еще куча всякой информации (Подробнее смотрите в Приложении 5).
С помощью этой инфоpмации он легко определяет город из которого вы
вошли в Роснет, а так же номеp узла и номеp канала по котоpому вы вошли
так же возможно определить и промежуточную сеть из которой Вы вышли в
Роснет. А зная город, не составит большого труда найти и абонента,
который в этот промежуток времени висел на номере входа в Роснет. Можно
конечно войти сначала в одну сеть, из нее в другую, потом в третью и
т.д., а потом в Роснет, это беспорно замедлит поиск, но не исключит
его.
II. Заниматься своим "темным" делом вы должны с 20:00(не ранее!)
до 00:00 часов местного времени. Так как в это время админы уже не
работают, а следовательно не следят за системой. Внимание! Иногда,
очень редко, админы работают круглосуточно. А выйти до 00:00 нужно
потому, что Ремарт регистрирует дату последней связи, а в 00:00 вся
информация обнуляеться. Обнулить информацию можно и другим способом -
повесив Ремарт (читайте в главе КАК ПОВЕСИТЬ ХОСТ РЕМАРТА). Так же
следует помнить, что во многих системах производиться закрытие хоста на
ночь (обычно это период 00:00-03:00). Никогда не пытайтесь что-нибудь
сломать днем или утром, все ваши попытки будут пресечены, а если админ
сильно рассердится то и демо-вход закроет.
III. Перед тем как что-нибудь хакать войдите на хост под гостевым
паролем (если такой имеется) и сразу же введите "/u" чтобы убедиться
что в данный момент в системе нет админа, или лиц к нему приближенных.
Как только убедились что админа нет, вводите "/r" чтобы посмотреть,
насколько давно админ был в системе. Если все Ок - приступайте...
IV. Пробравшись под взломанным логином в меню регистрации, ни в коем
случае не меняйте пароль абонента и не переводите его деньги на другой
счет. Админ это обязательно заметит, и примет меры.
V. После того как вы лазили под чьим то логином, обязательно
перезайдите под гостевым входом десять раз. Этим вы забьете информацию
о входивших пользователях - по "/r" будет показовать что последние
десять раз в систему входил "гость". Внимание! На многих хостах сделано
так, что по "/r" показывается не десять последних пользователей, а
скажем двадцать, там соответственно нужно будет заходить под гостевым
ID двадцать раз.
VI. Если вы делали что-то, что другим знать не обязательно,
обязательно повводите какой-нибудь макрос (примерно тридцать раз). Этим
вы исключите просмотр выполнявшихся вами команд по "/e ?".
КАК НАЙТИ ВЫХОД В РОСНЕТ.
Номер телефона Роснета вы можете узнать очень просто - из списка
телефонов Роснета по СНГ (Приложение 1). Но возможно что указанные
номера уже не являются выходом в Роснет, так как их могли по
какой-нибудь причине сменить. В этом случае вы можете заняться
сканингом. То есть взять скрипт или соответствующую программу и
перебрать номера в городе на предмет коннекта.
ОПРЕДЕЛЕНИЕ СИСТЕМЫ И ОБНАРУЖЕНИЕ ГОСТЕВОГО ВХОДА.
Для большинства хаков вам нужно иметь хотя бы минимальный доступ
на хосте. Поэтомы мы решили начать именно с этого. Итак, допустим у вас
есть горка адресов разных хостов (Приложение 2), что же делать дальше?
Нужно проверить работоспособность этих адресов, выяснить какая
система там установлена, уровень его защищенности и имеет ли этот хост
гостевой вход.
И так, допустим вы зашли на какой-нибудь приглянувшийся вам хост.
Первым делом нужно попробовать определить систему которая там
установлена. Сходу систему можно определить конечно же по приглашению.
Дальше идет несколько приглашений свойственных той или иной системе.
=== Ремарт ===
" Display ANSI graphics ([Y]/N)? >
[...Какойнибудь текст (его может и не быть)...]
UserID :
Password:"
=== Дионис ===
"ENTER YOUR NAME =>
PASSWORD =>
LANGUAGE =>"
=== REX400 ===
"Logical Channel: 0
REX400 v4.54.02, Copyright (C) 1992-1996, Club400 Ltd.
<<< WELCOME TO REX400 ADMD=REX400 PRMD=RTS >>>
^^^^^^
M) Mail H) Help
G) GateWay Q) Quit
Multi Host>"
=== CISCO-Маршрутизатор ===
"User Access Verification
Password:"
Если вы обнаружили Ремарт начинайте проверять хост на наличие гостевого
входа, пройбуйте следующие комбинации (UserID/Password):
Demo/Demo Test/Test Guest/Guest Gast/Gast Gost/Gost User/User
Demo/Guest Test/Guest Guest/Test Gast/Demo Gost/Demo User/Demo
Demo/Test Test/Demo Guest/Demo Gast/Guest Gost/Guest User/Guest
Demo/Gast Test/Gast Guest/Gast Gast/Test Gost/Test User/Test
Demo/Gost Test/Gost Guest/Gost Gast/Gost Gost/Gast User/Gast
Demo/User Test/User Guest/User Gast/User Gost/User User/Gost
Demo/New Test/New Guest/New Gast/New Gost/New User/New
Demo/Temp Test/Temp Guest/Temp Gast/Temp Gost/Temp User/Temp
New/New Temp/Temp
New/Demo Temp/Demo
New/Guest Temp/Guest
New/Test Temp/Test
New/Gast Temp/Gast
New/Gost Temp/Gost
New/Temp Temp/New
New/User Temp/User
Перепробуйте так же все приведенные комбинации добавляя цифры, например:
Demo1/Demo1 и т.д., потом попробуйте просто вышепреведенные позывы без
паролей. Для ускорения этого процесса используйте скрипт (файл demolog.*).
В среднем за ночь один хост (при помощи скрипта) вы "проштудируете".
ЕСЛИ ГОСТЕВОГО ВХОДА НЕТ.
Если демо-входа не обнаружено попробуйте следующее:
UUCP/UUCP - этот пароль стоит в Ремарте по умолчанию, и часто админы
забывают его сменить.
UUCP/PCUU - Возможно пароль будет такой.
UUCP/UUADMIN - А может быть и такой.
Вообщем пофантазируйте, можетбыть что-нибудь и получиться.
Если это не помогло, пробуйте следующие:
Alex/Alex Luda/Luda Boris/Boris
Alexey/Alexey Olga/Olga Boria/Boria
Alexandr/Alexandr Egor/Egor Katia/Katia
Alexander/Alexander Igor/Igor Anna/Anna
Dima/Dima Vladimir/Vladimir John/John
Dmitry/Dmitry Vova/Vova Nik/Nik
Dmitriy/Dmitriy Vladymir/Vladymir Kolia/Kolia
Eugene/Eugene Vlad/Vlad Sergey/Sergey
Elena/Elena Den/Den Serg/Serg
Gesha/Gesha Denis/Denis Viktor/Viktor
Helen/Helen Sasha/Sasha Leonid/Leonid
Ira/Ira Greg/Greg Marina/Marina
Iren/Iren Misha/Misha Andre/Andre
Irina/Irina Stas/Stas Andy/Andy
Lena/Lena Gena/Gena Andrey/Andrey
Lio/Lio Yuri/Yuri Oleg/Oleg
Lion/Lion Yury/Yury Kiril/Kiril
Leo/Leo Yuriy/Yuriy Eugeny/Eugeny
Max/Max Anton/Anton Eugeniy/Eugeniy
Maxim/Maxim Peter/Peter Evgeniy/Evgeniy
Petr/Petr Svetlana/Svetlana Artur/Artur
Slava/Slava Ivan/Ivan Yaroslav/Yaroslav
Mih/Mih Valera/Valera Yar/Yar
Valery/Valery Valeriy/Valeriy Tomara/Tomara
м т.д.
Если ничего не получилось, то что либо хакнуть на этом хосте вам врядли
удастся. Так как он довольно таки неплохо защищен.
КАК УЗНАТЬ ID.
Если вы вошли в систему, сразу же попытайтесь узнать список
пользователей данного хоста.
Узнать список пользователей довольно легко. Зайдя в систему,
попробуйте попасть в меню "Регистрация". В этом меню можно ознакомиться
с полным списком абонентов данного хоста. Если через меню вход закрыт,
пробуйте так: "go reg" или "go registry", или "go onboard1" (onboard -
раздел регистрации, для того чтобы узнать имя раздела нужно попасть в
раздел MAIN (GO MAIN или через меню системы пункт "Библиотека" ) и
вызвать дерево директорий TREE, либо TYPE LIB или TYPE LIBS или TYPE
LIBTREE). 1 - номер меню "Список абонентов") и т.д.
Є010BiG YaR> Совсем недавно был замечен новый глюк, в частности на 6100255є
Є010BiG YaR> список абонентов можно узнать, пpосто сгpабив деpевоє
Є010BiG YaR> диpектоpий, там для каждого пользователя системы созданє
Є010BiG YaR> одноименный каталог:)))))))))))є
Если список взять не удалось, придется доставать ID другим
способом. Залезьте в библиотеку и там исходя из того, что к каждому
файлу пишется имя абонента закатавшего его туда, можно получить
некоторое количество ID. Теперь если есть доступ к почте таким же
образом можно посмотреть ID авторов писем. Если этих ID вам мало, можно
орудуя /u и /r "выловить" еще 10-15 ID. Потом вызывайте паспорта
найденых абонентов (/a <имя_абонента>). "Сграбьте" их в файл. Теперь вы
располагаете достаточной информацией о пользователях - можно
приступать к подбору логина.
Є008·∙- ───────────────────────────────/EoF/────────────────────────────── -∙·є