▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ Copyright (c) 1997, by DRuG ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
█▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█ ████████████ ████▄▀███████▄ █▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
█ "TOP Device" - █ ████████████ ██████ ███████▄ █ ▀█ █ █▀█ ▀▀█ █
█ Underground █ ██████ ▄▄▄██ ███ ██ ██▀ █ █ █▄█ ▄█▄ █
█ Hackers 'Zine! █ ██████ █████████ ██████▀ █ █ ▄▄█ █ █
█▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█ ██████ ███████▀▄█████ █▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ D E V I C E ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
Issue 1. May 1997.
Є014От pедакции:є Hесмотpя на то, что инфоpмация содеpжащаяся в этой статье,
иногда пеpесекается с инфоpмацией из Руководства по взлому
РЕМАРТа, мы pешили, что начинающему хакеpу будет
интеpесно в увлекательной(почти что художественной) фоpме
пpочитать пpо взлом РЕМАРТа, а заодно и пpиобpести новые
знания. (BiG YaR)
"РЕМАРТ - ДЕЛО ТОНКОЕ ." (БЫЛЬ).
Примечание:
1. Все совпадения с реально существующими лицами и событиями считать
отнюдь не случайными.
2. Данная информация может быть свободно использована для взлома
РЕМАРТов.
При использовании данной информации для написания различных
документаций, руководств и т.п. ссылка на автора обязательна. При
написании данной статьи использовались мозги автора и некоторые
выдержки из специфической документации по РЕМАРТам одного крутого хакера,
имя которого не называется в виду отсутствия информации об его согласии
на упоминание его имени. Все претензии этого человека на сохранение
авторского права считаю правомерными и обязуюсь публично назвать его имя
если он того пожелает. Для начала необходимо отметить что моей
профессией, моим хобби и моей работой являются компьютеры и все что с
ними связано. Поэтому ничего удивительного, что большую часть свободного
(и рабочего) времени мне приходится проводить у экрана монитора. Мои
pодные, знакомые и друзья, которые никак не связаны с компьютерной
техникой (таких насчитываются единицы) считают меня законченным маньяком
и помешанным на идеи всеобщей компьютеризации человеческого общества с
последующим переселением в киберпространство :-). И, если быть до конца
честным, я не нахожу достаточно аргументов для того чтобы доказать им
обратное. В общем большинству радостям земной жизни я предпочитаю
бесконечные прогулки по различным сетям, ББС-ам, написание программ,
порою просто ради са мого процесса их написания и т.д. Моя речь медленно,
но верно превращалась в жаргон человека, которого ничего кроме
компьютеров не интересует, но из-за уважения к нашим читателям я старался
обходиться без использования жаргонных словечек и выражений. В э той
статье я постарался поведать Вам, уважаемые наши читатели, об одном из
(пока не многих) случаев произошедшем со мною в недалеком прошлом
(конкретное время и место действия вынужден скрыть из-за ряда причин,
среди которых наиболее вескими являются крутизна организации, о которой
пойдет речь и о наличии определенных статей в уголовном кодексе РФ).
Итак приступим..... Фирма, в которой мне посчастливилось работать
некоторое время, получило предложение от некоторой организации вступить в
их компьютерную сеть на взаимовыгодных условиях. А кому кроме как мне
можно было поручить проведение переговоров и настройку программного
обеспечения. Получив такую новость, первое, что пришло мне в голову, была
мысль: "Пусти козла в огород...." :-). А когда я узнал что прийдется
работать ни с чем иным а с системой РЕМАРТ, то моей радости не было
предела. Может быть это кому-то покажется странным, но для того что бы
взломать РЕМАРТ необходимо сначала туда попасть :-). Мне это было
обеспечено на вполне законных основаниях. Совершенно не имея ни какой
совести, я поспешил воспользоваться данным обстоятельством и при первом
же входе в РЕМАРТ решил обзавестись полным списком зарегистрированных
пользователей РЕМАРТа. Сделать это можно выбрав пункт РЕГИСТРАЦИЯ в
главном меню системы. Если вы зашли под гостевым паролем то Вас вероятнее
всего (но совсем не обязательно, это зависит от степени даунизма Админа
РЕМАРТа. В этом повествовании будет идти речь о РЕМАРТЕ, Админ которого
побил все рекорды по даунизму и заслуживает звания 100%-го ДАУНА всех
времен и народов) пошлют, предварительно извинившись примерно следующей
фразой: "Извините, страница отсутствует или нет доступа_..". Если Вас
откровенно послали, то не следует сразу же уходить по данному адресу.
Можно попробовать дать команду GO REGISTRY (GO REG, GO REGIS), и, при
наличии у Амидна признаков чайника, Вы свободно попадете в регистрацию.
Находясь в регистрации дайте команду LIST и перед Вами появится полный
список зарегистрированных пользователей РЕМАРТа. Необходимо заметить, что
наипервейшей задачей любого хакера, решившего нахаляву пользоваться
услугами, предоставляемыми системой РЕМАРТ, является получение всего
одного файла - USRACC.DAT. Этот файл обычно находится в каталоге
C:\REMART\DAT\ и не входит в число доступных файлов РЕМАРТА :-) (Ну дык!
Ешо бы! Все таки Админы не совсем чайники). Особенностью РЕМАРТов
является то, что позывные и пароли пользователей хранятся в
незашифрованном виде и если поиметь данный файл, то из него можно
почерпнуть много чего интересного. Возможность поиметь этот файл
предоставляет Вам наличие у Вас права создавать собственные разделы в
библиотеке РЕМАРТа. "Ну вот!"-скажете Вы, "Откуда же у рядового
пользователя такое право?". "Дык!" - скажу я Вам. Если у Вас нет, то
вероятно надо заиметь пароль пользователя, у которого есть! ;-). В
наличии или отсутствии э того права можно убедится введя команду "/?",
находясь в БИБЛИОТЕКЕ. Если среди доступных команд вы видите команду
"ml", то Вас можно поздравить. Но сейчас у Вас пока есть только список
пользователей и Вам предстоит попытаться подобрать пароль пользовате
ля, имеющего такие права. В ряде случаев это сделать довольно сложно, но
можно. А в случае со взломанным мною РЕМАРТом это оказалось очень просто.
Для начала следует перепробовать все позывные из списка, вводя в качестве
пароля тотже набор символов, что и сам позывной. Явной недоработкой
РЕМАРТа является то, что прописные и строчные буквы не различаются, а
позывной и пароль могут совпадать. Итак, перебрав список, мне удалось
заполучить приличное число паролей (около 40% пользователей имели пароли,
совпа дающие с позывным). Если Вам не повезло и Вы не встретили ни одного
такого пользователя, то можно попробовать просматривать паспорта
абонентов системы (команда "/a <позывной>"). В паспорте обычно
указывается полное имя, фамилия, отчество, название фирмы и т.д.
Некоторые из этих данных довольно часто используются для выбора пароля.
Например паролем может быть имя пользователя, причем есть и такие,
которые набирают его русскими буквами, при включенной латинской
раскладке. Также паролем зачастую являются инициалы или сокращенное
название фирмы. В общем Вам нужно пофантазировать и представить себя на
месте того пользователя, пароль которого Вы хотите сломать. Правда иногда
попадаются и такие, которые выбирают абсолютно левые пароли, к их числу
относятся и Админы. Поэтому сразу сломать пароль Админа практически
невозможно. Наиболее трудно подбираемыми паролями являются паpоли,
состоящие из букв и цифр вперемешку и не поддающиеся логическому анализу.
Способ подбора паролей по паспортам является наиболее простым (в случае
отсутствия пароля с правами описанными выше) из известных мне, но следует
сказать еще об одном. Он заключается в том, что при входе в РЕМАРТ
некоторые неопытные пользователи вместо позывного вводят пароль и этот
пароль можно увидеть. Для реализации данного метода следует написать
скрипт, который постоянно посылает команду "/u" и записывает содержимое
экрана на диск. Затем проанализировав содержимое файла Вы можете выявить
подозрительные моменты и проверить их. Конечно этот способ редко
приводит к достижению цели, но мне известны такие случаи :-) _. .
Теперь перейдем к описанию наиболее простого способа взлома, которым я и
воспользовался. Этот метод, как Вы уже должно быть догадались,
заключается в том, чтобы заполучит файл USRACC.DAT. Среди юзеров, пароли
которых мне стали известны, попалась парочка с правом создавать
собственные разделы РЕМАРТА. Это обстоятельство несказанно меня
обрадовало и воодушевило! Да! Пока не забыл! Описываемые ниже действия
следует производить с величайшей осторожностью! И лучше всего если Вы
будете уверены, что Админа и ю зеров к нему приближенных нет на рабочем
месте. Это может быть время обеда или поздно ночью. Но в любом случае не
ленитесь периодически просматривать список абонентов, находящихся в
системе в данный момент. И если Вы вдруг видите что в системе Админ или
пользователь, паролем которого Вы пользуетесь пытается войти в систему,
то немедленной покиньте РЕМАРТ дабы не светиться раньше времени! Итак
приступим_. Зайдите в библиотеку убедитесь, что среди доступных команд
имеется команда "ml" - создание раздела. Создайте раздел, который
указывает на корень диска С. Это можно сделать следующей командой: Ml /d
MyDir C:\ Здесь параметр "/d" указывает на то, что будет создан
DOS-раздел. "MyDir" - название раздела (такое название раздела взято
только для примера в реальном случае не следует давать такие имена
создаваемым Вами разделам, дабы не вызвать подозрения). "C:\" - путь на
который будет указывать создаваемый раздел. Перейдите в созданный раздел
командой MyDir: и Вы получите: MyDir:\> Теперь командой dir выясните
наличие программных файлов РЕМАРТА. Эти файлы обычно размещаются в
подкаталоге \REMART или что-нибудь подобное. Если найти не удалось то
убейте (нет! нет! Не Админа!) созданный Вами раздел и создайте новый,
указывающий на корень диска D:\. И так далее пока не найдете нужные
системные файлы РЕМАРТА. Если Вы обнаружили каталог РЕМАРТа, то перейдите
в подкаталог \REMART\DAT\ там Вы наверняка найдете файл USRACC.DAT.
Полюбуйтесь на него некоторое время :-) Но следует держать себя в руках
(настоящий хакер должен иметь железные нервы и терпение) и не пытаться
скачивать или просматривать этот файл! В лучшем случае система скажет
Вам, что данный файл используется (конечно! Ведь вы находитесь в системе
и файл открыт), а в худшем просто зависнет и Админу не составит труда
понять в чем дело! Нет, господа хакеры, сейчас нам нужен совсем не этот
файл! В главном каталоге РЕМАРТа находится файл CLEANUP.BAT, который
обычно вызывается при перезагрузке. Вот CLEANUP.BAT и следует
даунлоадить! Теперь самое время выйти из системы . Просмотрите файл
CLEANUP.BAT, который Вы скачали. Создайте еще одну копию этого файла. Вам
необходимо добавить в этот файл команду для копирования файла USRACC.DAT.
Например я добавил следующую команду: copy mydir:\remart\dat\usracc.dat
mydir:\remart\dat\usracc.sys (Созданный мною раздел назывался не MyDir, а
совершенно по другому). Теперь после перезагрузки РЕМАРТА создается копия
файла с паролями, которую можно безболезненно для системы скачать.
Зайдите в систему. Перейдите в свой раздел и удалите файл CLEANUP.BAT из
каталока РЕМАРТА (ну конечно если у Вас есть на это право, но обычно если
Вы можете создавать свои разделы, то и все другие команды Вам также
доступны) командой: del CLEANUP.BAT В тот каталог откуда Вы удалили файл
CLEANUP.BAT закачайте файл CLEANUP.BAT с добавленной командой
копирования. Теперь самое время перезапустить РЕМАРТ. Но прежде Вам
следует зайти в раздел "ФУНКЦИИ АДМИНИСТРАТОРА". Можно зайти как из
главного меню так и использовав команду GO ADMIN. При наличие прав
создания раздела у Вас наверняка есть доступ к фукциям Админа. Если
доступа все таки нет, то Вам прийдется подождать пока Админ сам не
перезапустит РЕМАРТ. В этом случае увеличивается вероятность того, что
Админ заметит созданный Вам раздел. Мне повезло! У меня был доступ! После
того как Вы зайдете в раздел администратора командой "?" Вы можете
просмотреть команды администратора. После того как в системе не останется
юзеров (делать это надо быстро) перезапустите РЕМАРТ командой CLEANUP из
функций администратора и усе! Теперь Вам осталось только постоянно
звонить и ждать пока РЕМАРТ перезапускается. Войдя в систему, бегите
скорее в свой раздел и ищите копию файла USRACC.DAT, в моем случае это
был USRACC.SYS в каталоге c:\remart\dat\. Естественно, копия находится
там ку да вы указали копирование. Спокойно скачайте копию. Затем удалите
ее командой del <имя файла копии> и бегите в каталог РЕМАРТа, где
находится файл CLEANUP.BAT. Удалите его и на его место закачайте файл,
который там был до того пока Вы бессовестно его не исправили (помните, мы
создавали копию файла CLEANUP.BAT у себя на винте после того, как скачали
его с РЕМАРТа ?). Напоследок необходимо грохнуть Ваш раздел командой :
RL <имя раздела> На РЕМАРТе ведутся особые файла (аудит-файлы), в которых
регитстрируются все входы и выходы абонентов в ситему. Обычно они имеют
расширение *.AUD. Я их убил! :-). Вот и все ! Наслаждайтесь! Мне удалось
проделать всю описанную операцию на одном из РЕМАРТов и я даже перевел
файл USRACC.DAT в DBF формат, состряпал небольшую прогу на Delphi, чтобы
было удобнее просматривать, и на протяжении некоторого времени юзал этот
РЕМАРТ вдоль и поперек. С оздавал свои разделы качал интересные файлы,
обламывал юзеров, хулиганил и веселился. Админ, будучи 100%-ым чайником и
ДАУНом ничего не замечал! Но вот однажды я как обычно закончил качать
очередной файл с диска "С" и уже собрался уходить, как вдруг вижу на
экране сами собой стали появляться какие-то символы 8-( ) ! Моя попытка
сложить из этих символов слова увенчалась успехом! Вот что там было
написано: " А КТО ЭТО ТАМ РАБОТАЕТ? А?" :-) :-))))) Н да ! Такого я не
ожидал! Я спокойно проверил кто находится в системе, обнаружив там
Админа удивился (ведь его там не было 5 секунд назад! Откуда он взялся?),
и сдержав свое желание ответить что то вроде: "ЭТО Я ДОБРЫЙ ЭЭХ!" или
"ЭТО МЫ МЫШИЦИ" или просто: "ЭТО МЫ ХАКЕРЫ!", положил трубку и смылся!
:-) Нда! В течении трех дней я заглядывал туда еще пару раз, но потом все
пароли сменили :-( Признаю, что эйфория от успеха послужила причиной
полного облома всех моих стараний, но зато я приобрел дополнительный опыт
и уж в следующий раз я так просто не отдам свои завоевания! :-) Сейчас у
меня имеется еще парочка паролей с этого РЕМАРТа, но пока моих познаний
не хватает чтобы вновь поиметь файлик USRACC.DAT. Работу, из-за
постоянных задержек зарплаты, я сменил. Сейчас работаю в конторе, которая
была одним из пользователей печально известного РЕМАРТа.
With best regards..............................................CyberPunk.
Є008·∙- ───────────────────────────────/EoF/────────────────────────────── -∙·є