Добро пожаловать на сайт DrTroi, здесь вы сможете найти практически всё о  хакинге, и ещё очень много всяких вкусностей

 

 

 

Энциклопедия

Начинающего хакера

 

 

Софт и программы

 

ЧАТ

 

ФОРУМ

 

ГОСТЕВУХА

 

Прикольные надписи на партах и   разное

3.31. Взлом систем через Login Hacker

 

Эта большая и весьма гибкая программа предназначена для взлома многих систем. Чтобы проникнуть в систему, вы можете использовать три прилагаемых к программе файла-словаря, а также Brute Force Generator.

 

Программа Login Hacker также может использоваться системными администраторами для проверки их систем на вшивость. Авторы этой программы предостерегают вас: не стоит пользоваться этим софтом в преступных целях, отвечать перед законом будете только вы сами. Но, с другой стороны, если вы напишите хороший скрипт (сценарий), автор этой программы надеется, что вы пришлете исходник по адресу: vh@campus.de.

 

Конечно, большинство систем находится под строгим наблюдением и многие терпят неудачу при попытках регистрации (срабатывает система защиты, тревога и новичок получает путевку в не столь отдаленные места). Многие серверы бьют тревогу уже после десяти неудачных попыток зарегистрироваться и, как правило, системный администратор знает что делать дальше. Впрочем, в Unix имеются некоторые дыры, позволяющие подбирать пароль и имя пользователя практически без срабатывания системы защиты сервера, то есть в конце-концов вы входите в систему. Для этого вам нужен отработанный в интерактивном режиме скрипт и знание некоторых команд Unix. Эту программу вы можете эффективно использовать в старых телекоммуникационных системах, в которых число попыток зарегистрироваться неограниченно.

 

Для чего нужен взлом? Конечно, для того, чтобы войти в систему. С другой стороны, автор этой программы запрещает пользоваться ей для получения контроля над всей системой. Эта программа предназначена прежде всего для тех, кто хочет получить только один экаунт. Если его зарубят, вы можете снова воспользоваться этой программой. Только для этого. Никакого криминала.

 

Многие пароли подбираются легко. Это относится к паролям так называемых средних пользователей. Подбирать пароль соответствующий экаунту системного администратора весьма-весьма чревато. Например, в Unix при этом срабатывает специальная система защиты и возникает сообщение об ошибке (auth.crit): CRITICAL. В системах NetWare подобная система начинает функционировать уже после неудачных регистраций. Помните, что практически все системы позволяют регистрироваться в качестве системного администратора только с той консоли, которая принадлежит серверу с главной системой. Поэтому никогда не взламывайте роотуров, системных администраторов, крутых менеджеров и других сетеподобных личностей.

 

После того, как вы войдете в систему, последняя станет весьма уязвимой. Попробуйте получить текстовой файл с описанием модернизации сервера, затем узнайте какие имеются дырки. Если возникнут проблемы, попытайтесь получить помощь у знакомого вам хакера.

 

Каких пользователей можно легко взламывать? Как правило, пароли женщин подбираются легче (они обычно используют гостевую систему регистрации), чем пароли мужчин. Попробуйте узнать настоящее имя пользователя, а уже затем подобрать его логин, затем любые женские имена, слова из жаргона футболистов, цифры 123, слова типа “secret”. В системах Unix для того, чтобы узнать логин пользователя, можно воспользоваться командой finger или через команду telnet воткнуться в smtp-порт и получить полные имена пользователей.

 

Обычно, когда осуществлена связь с запаролированной системой по телефонной линии, выводится приглашение “PASSWORD:” или вообще экран оказывается пустым.

 

Важно: Достаточно легко взломать так называемые Silent Carriers. Делается все посредством скрипта программы Login Hacker.

 

Файлы программы

 

LOGINH.EXE

 

Программа Login Hacker.

 

LH-COMP.EXE

 

Компилятор для скриптов.

 

X00.EXE

 

Драйвер Fossil. Используйте этот драйвер при выполнении программы. Загружается драйвер так: X00.EXE E 2

 

FILE_ID.DIZ

 

Краткая информация о программе.

 

HISTORY.DOC

 

Библиография программы.

 

LOGINH.DOC

 

Документация.

 

SCRIPT.DOC

 

Документация по скриптам.

 

RESULT.DOC

 

Результат в виде кодов, полученный после выполнения Login Hacker.

 

UPDATE.DOC

 

Информация о том, как можно обновить программу.

 

VH_BASE.DIC

 

Основной словарь.

 

LH&SCAVE.TXT

 

Пример скрипта, который используются вместе с Scavenger Dialer.

 

THC&SCAV.SCR SCAVENGER

 

Пример скрипта, который нужен скрипту LH&SCAVE.TXT.

 

REBREAK.SCR

 

Пример Scavenger-скрипта. Он нужен для скрипта LH&SCAVE.TXT.

 

HANGUP.SCR

 

Пример скрипта, который нужен скрипту LH&SCAVE.TXT.

 

PICKUP.SCR

 

Пример скрипта, который нужен скрипту LH&SCAVE.TXT.

 

THC-LH_1.TXT

 

Первый пример, показывающий применение языка скриптов.

 

THC-LH_2.TXT

 

Второй пример, показывающий применение языка скриптов.

 

DEC-SERV.TXT

 

Хорошо опробованный скрипт (автор: Tron).

 

PASSCODE.TXT

 

Другой скрипт (автор: Mind Maniac).

 

THC.NFO

 

Очень важно! Все, что касается известного сообщества.

 

LORE.COM

 

Исполняемый скрипт для LORE BBS (автор: Plasmoid).

 

LOGINH.CFG

 

Конфигурационный файл.

 

LOGINH.LOG

 

Созданный конфигурационный файл. Если конфигурационный файл уже существует, то все данные будут добавлены в его конец. Этот файл может быть определен в соответствующем скрипте или через саму программу в Hacking Setup.

 

LOGINH.SCR

 

Скрипт, созданный компилятором LH-COMP.EXE. Только такие скрипты могут быть загружены в Login Hacker.

 

LOGINH.HCK

 

Если произошло вынужденное прерывание программы, то создается этот файл с подобным расширением. Это файл данных указывает на установки соответствующие первоначальным данным словаря Brute Force Generator. Если снова произошел сбой, то программа выдаст сообщение с запросом о том, нужно ли использовать данные из этого файла. Это дает вам возможность прервать сессию и использовать предыдущие данные в новой атаке. Помните, что этот файл не является скриптом. Это файл регистрации.

 

Если вы записываете в этот файл данные, полученные от другой атаки, программа все равно попросит вас использовать только данные предыдущей атаки.

 

Команды и параметры

 

Первая и самая главная команда программы Login Hacker со всеми возможными параметрами выглядит так:

 

LOGINH.EXE [scriptfile]/[anything] [-Auto] [-Shh:mm] [Ehh:mm]

 

[scriptfile]

 

Автоматически загружает скомпилированный скрипт scriptfile и ожидает ввода ключа для загрузки.

 

[anything]

 

Если этот параметр не есть существующий файл, то программа запускается без демонстрационных сообщений.

 

[-Auto]

 

Этот параметр загружает скрипт без дополнительного ключа.

 

[-Shh:mm]

 

Начальное время, то есть пошла атака.

 

[-Ehh:mm]

 

Время, в течение которого происходило сканирование.

 

[-T]

 

Запуск скрипта в режиме проверки. То есть скрипт не загружается в модем.

 

[-D]

 

Активизация режима отладки. В этом режиме вы можете выбрать, какую команду нужно выполнять дальше.

 

 

 

Вторая, не менее важная команда программы Login Hacker со всеми возможными параметрами выглядит так:

 

LH-COMP.EXE [scriptfile]

 

[scriptfile]

 

Файл, который будет подвергнут процедуре компиляции.

 

3.32. Использование Login Hacker

 

Имеется пять опций, непосредственно влияющие на запуск программы:

 

L

 

Загрузка откомпилированного скрипта и начало атаки.

 

S

 

Настройка модема и других основных параметров программы.

 

T

 

Терминальный режим.

 

I

 

Некоторая информация.

 

Q

 

Выход.

 

Экран в интерактивном режиме

 

Речь идет о том моменте, когда произошла загрузка и запустился скрипт. Все, что идет из модема, выглядит на вашем экране символами белого цвета. Все, что записывается в файл регистрации, выглядит на вашем экране темно-синими символами. Каждое сообщение системы, в том числе CONNECT, ALARM, HANGUP и ERROR должно отображаться синим цветом. Все вышесказанное справедливо лишь в том случае, если вы активизировали опцию Print Logoutput to Screen too.

 

Горячие клавиши в режиме On-line

 

ESC

 

Пауза или выход из меню.

 

F1

 

Подсказка.

 

ALT-B

 

Так называемая базовая клавиша. Позволяет спрятать экран.

 

ALT-C

 

Очистка экрана.

 

ALT-D

 

Включить или выключить режим отладки.

 

ALT-H

 

Вызвать меню HangUp.

 

ALT-I

 

Отобразить на экран статистику и другую дополнительную информацию.

 

ALT-J

 

Прыгнуть в DOS (не пользуйтесь этой командой в бета-версиях).

 

ALT-L

 

Особое меню регистрации.

 

ALT-T

 

Загрузить терминальный режим. В этом режиме экран зависает, система находится под вашим контролем. Вы можете произвести идентификацию посредством любой из вышеописанных клавиш (кроме ESC). Что выйти из терминального режима, нажмите ALT-T или ALT-X.

На Главную

                       

 

 

 

 



Hosted by uCoz