Web-сервера, затем запустить поисковый софт и получить то, что вы хотите. Вы
просто вставляете нужные вам операторы гипертекстового языка в существующую
Web-страницу. Ваша задача -- найти Web-сервер, который использует CGI и тем
самым способный запускать различный софт.
Файлы общешлюзового интерфейса -- это не обыкновенные текстовики, это
вполне полноценный софт (в частности, когда вы блуждаете по Web, вы
используете CGI). Софт этот (как правило, код пишется на языке сценариев
Perl -- Practical Extraction and Report Language) хранится в каталоге
CGI-BIN нужного вам сервера Web. Хакер взламывает сервер, находит этот
каталог, запускает программу CGI, передает ей подготовленные им данные, она
их обрабатывает, возвращает на броузер хакера результат и, наконец,
преобразовывает уже свои данные в нужную хакеру гипертекстовую страничку.
Как это делается? Хакер нажимает Submit и броузер начинает работать
согласно инструкциям оператора ACTION таким образом (происходит передача
ключей и значений), что удаленный компьютер запустит сценарий из удаленного
каталога CGI-BIN. К исполняемым файлам каталога CGI-BIN доступ неограничен.
Поэтому, к примеру, хакер может поместить в этот каталог программу чтения
файлов паролей или небольшую приблуду, позволяющую заменять файлы.
Демоны команд
Если вы хотите установить связь с удаленным компьютером и запустить на
нем демона команды finger, то попробуйте вставить вместо name символ кваквы,
а после кваквы указать имя удаленного компьютера или его IP-адрес (имеется
ввиду Telnet). Хакер через эту же квакву может запустить демона какой-нибудь
другой команды. Речь всего-навсего идет о синтаксисе некоторых команд.
Телнетимся и еще раз телнетимся
Многие знают, что telnet используется для:
n регистрации на удаленном компьютере.
n использования софта Internet, в том
числе клиентских программ на
удаленном компьютере.
n запуска любого доступного софта на
удаленном компьютере.
Хакер обращает внимание на последний из вышеперечисленных фактов и на
нижеследующие телнетовские сайты:
anarchy-online.com
ntiabbs.ntia.doc.gov
l0pht.com
sfpg.gcomm.com
telnet lust.isca.uiowa.edu порт 2600
pcspm2.dar.csiro.au
prince.carleton.ca порт 31337
Любимые хакерами команды UNIX
Ниже мы приводим краткое описание команд UNIX, без которых этой
операционной системой никто бы не пользовался.
at
Вы указываете день/час когда выполнится команда.
batch
Выполнение команд в процессе загрузки.
chmod
Этой командой вы можете изменить полномочия файлового доступа.
chown
Был у файла один хозяин, а стал другой.
cron
Это демон таймера, точнее демон команд
batch и at.
crontab
Вы можете указать промежутки времени, в течение которых будут выполнены
какие-либо команды.
ftp
Работаем с удаленным компьютером. Принимаем или пересылаем файлы.
kill
Послать некоторому процессу сигнал о конце работы.
logname
Хочу получить регистрационное имя.
mail
Прием или пересылка электронных сообщений.
news
Отобразить статью из конференции Usenet.
nslookup
Получить сведения об IP-адресе домена.
passwd
Создать/изменить пароль.
ps
Просмотреть, какие процессы в текущий момент времени активизированы.
pwcheck
Этой командой вы можете проверить файл паролей. По умолчанию этот файл
лежит в каталоге /etc/passwd.
rm
Стереть файл или каталог.
sleep
Не выполнять команду в конкретный промежуток времени.
su
Умело используя эту команду, хакер может стать привилегированным
пользователем.
telnet
Доступ к удаленному компьютеру.
umask
Если вы только создаете файл, то этой командой вы можете задать так
называемую маску полномочий этого файла.
uucp
Копируем файлы из одного компьютера UNIX в другой.
uuname
Отобразить список хостов UUCP.
uux
Выполнение команд UNIX на удаленном компьютере.
who
Отобразить список текущих пользователей.
whois
Получить информацию о текущем пользователе.
write
Переслать записку текущему пользователю.
Кого взламывают в UNIX
В мире хакеров и киберпанков существует небольшая градация юзеров UNIX.
n Technical Thug. Обычно системный
программист, пишущий скрипты на sed,
C, awk, perl и APL.
n Administrative Fascist. Законченный
тунеядец, вынужденный стать системным
администратором UNIX.
n Maniac. Взломщик с большим опытом.
Правда, его талант в области
компьютерного шпионажа не
оплачивается ни Мосадом, ни Кубой.
n Idiot. Обычно кретин или старый
программист на Коболе, выбранный
системным администратором
Международным Комитетом кретинов.
Лазейка, возникающая при передаче файлов через rcp
Если параметр rcp утвержден в файле config.tel, то это означает, что
открыт доступ в систему из Internet.
Новый экаунт
Чтобы создать новый экаунт, хакер использует следующую конструкцию:
# cd /home;
mkdir "Bob's home directory"# echo "Bob Leontyef:
gandalf:0:0::/dev/tty:compress -f" > /etc/passwd
Он может также написать сценарий на Perl, который создает исходный
каталог и копирует данные в /etc/passwd, /etc/shadow и /etc/group.
Файл паролей
Доступ к файлу паролей может быть даже у простого пользователя. В
стандартном UNIX файл паролей находится в каталоге /etc/passwd. В других
системах этот файл может находиться в другом месте. Кроме того, файл паролей
может быть скрытым.
Пароли в этом файле зашифрованы. Расшифровкой или извлечением
занимаются специальные программы. Именно они и предоставляют в руки хакера
самый главный пароль -- суперюзера root.
В файле паролей содержатся семь идущих по порядку вещей:
n Username
n Encrypted password
n User number
n Group Number
n GECOS Information
n Home directory
n Shell
Например, файл паролей из /etc/passwd может быть представлен в
следующем виде:
bob:5fg63fhD3d5gh:9406:12:BobLeontyef:/home/fsg/will:/bin/bash
Эта запись переводится так:
n Имя пользователя: bob
n Расшифровка пароля: 5fg63fhD3d5gh
n Номер пользователя: 9406
n Номер группы: 12
n Информация GECOS: Bob Leontyef
n Каталог по умолчанию: /home/fsg/will
n Shell: /bin/bash
Unix-пароли расшифровываются только одним способом. Специальная
программа расшифровывает текст, который вводится в поле password и
сравнивает этот текст с формой дешифровки. Поэтому софт, крякающий пароли,
использует коллекцию различных слов или словари. Каждое слово в таком
словаре расшифровывается и сравнивается с формой encrypted поступающего
пароля.
Лучшая крякалка паролей для Unix -- Crack by Alec Muffett, для DOS --
CrackerJack.
В UNIX широко применяется система скрытых паролей: область /etc/passwd
заменяется специальным символом, а метод расшифровки хранится в отдельном
каталоге, который доступен только пользователю root. Атака на многие скрытые
пароли осуществляется через специально написанную программу, которая
использует последовательные запросы к getpwent, например:
#include
main()
{
struct passwd *p;
while(p=getpwent())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
Маленький исходник для скрытого файла паролей
#include
main ()
{
struct passwd *p;
while(p=getpwent ())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
Конфигурация Linux и подключение к удаленному узлу
Скрипт удаленного подключения лежит в /usr/local/sbin/initppp. Далее
идут конструкции:
#!/bin/sh
PPPD = "/usr/sbin/pppd"
$(PPPD) connect '/usr/sbin/chat -v "" ATZH0Q0M1 OK ATDT3560100 \
CONNECT "" ogin: Suserid word: "`cat /etc/ppp/password`"' \
/dev/modem 115200
Файл в /usr/sbin/pppd является стандартным, таким как /dev/modem.
Например, /dev/cua1. Установка опций для модема проходит через команду ln
-sf /dev/cua1 (для первого коммуникационного порта).
Файл паролей лежит в /etc/ppp/password. Через скрипт хакер может
изменить пароль так: `cat/etc/ppp/password`.
Network Information System или древние желтые страницы UNIX
UNIX NIS позволяет нескольким компьютерам сети иметь различный уровень
доступа к конфигурационным файлами. Если атакуемая версия UNIX использует
NIS, то хакер получит файл паролей /etc/passwd с очень короткой строкой,
типа вот этой:
+::0:0:::
Чтобы увидеть действительный файл паролей хакер использует команду
ypcat passwd.
Таинственный знак после запятой
Этот знак соответствует времени хранения пароля. Это означает, что
пароль в определенный момент времени может быть заменен пользователем после
системного администратора. Пароль перед заменой может еще храниться
некоторое время. Типичная запись /etc/passwd с данными о времени хранения
пароля:
bob:5fg63fhD3d,M.z8:9406:12:BobLeontyef:/home/fsg/will:/bin/bash
Обратите внимание на запятую в области дешифровки пароля. Знак после
запятой используется только механизмом хранения пароля.
Таким образом, символы, соответствующие данным времени хранения пароля
для вышеприведенного примера, будут такими:
M.z8
Эти четыре символа интерпретируются следующим образом:
Максимальное число недель, в течение которых пароль не может быть
изменен.
Минимальное число недель, в течение которых пароль должен
использоваться перед заменой.
Отметим три важные вещи. Если первые и вторые символы установлены как
"..", то пользователь будет вынужден изменить свой пароль в следующий раз. В
этом случае программа passwd удалит данные о хранении пароля.
Если третий и четвертый символы установлены как "..", то пользователь
будет вынужден изменить свой пароль в следующий раз. Данные о времени
хранения пароля будут соответствовать первым и вторым символам.
Если же первый символ (MAX) меньше чем второй символ (MIN), то
пользователю вообще не позволяют изменить пароль (только root может его
изменить).
Заметим, что хакер не может командой su изменить данные о времени
хранения пароля.
Доступ к файлу паролей системы VMS
В VMS файл паролей есть
SYS$SYSTEM: SYSUAF.DAT
Однако, в отличие от пользователей UNIX, большинство пользователей VMS
не имеет доступа даже к чтению этого файла. Хакер может взломать пароль VMS
только через специальную программу, которая использует функции SYS$GETUAF
для сравнения результирующих расшифрованных слов с расшифрованными словами,
полученными из данных SYSUAF.DAT. Две такие программы следующие:
CHECK_PASSWORD и GUESS_PASSWORD.
Взлом по методу Бивиса и Батт-Хэдда
Это один из приемов угадывания пароля. Хакер входит в сеть. Перед ним
поля данных для ввода логина и пароля. Что он делает? Оставляет эту сеть в
покое. Он входит в эту же сеть по другому пути. Через ту сеть, к которой у
него есть доступ. Он телнетится с определенного адреса IP и запускает
программу-взломщик, которая подбирает (запускает на удаленном компьютере
UNIX-программу login) пароль и логин, а затем еще и сама регистрируется за
него.
Взлом систем через древний Login Hacker
Эта большая и весьма гибкая программа предназначена для взлома многих
систем. Чтобы проникнуть в систему, вы можете использовать три прилагаемых к
программе файла-словаря, а также Brute Force Generator. Эта программа также
может использоваться системными администраторами для проверки их систем на
вшивость. Авторы этой программы предостерегают вас: не стоит пользоваться
этим софтом в преступных целях, отвечать перед законом будете только вы
сами. Но, с другой стороны, если вы напишите хороший скрипт (сценарий),
автор этой программы надеется, что вы пришлете исходник по адресу:
vh@campus.de.
Конечно, большинство систем находится под строгим наблюдением и многие
терпят неудачу при попытках регистрации (срабатывает система защиты, тревога
и новичок получает путевку в не столь отдаленные места). Многие серверы бьют
тревогу уже после десяти неудачных попыток зарегистрироваться и, как
правило, системный администратор знает что делать дальше. Впрочем, в Unix
имеются некоторые дыры, позволяющие подбирать пароль и имя пользователя
практически без срабатывания системы защиты сервера, то есть в конце-концов
вы входите в ситему. Для этого вам нужен отработанный в интерактивном режиме
скрипт и знание некоторых команд Unix.
Эту программу вы можете эффективно использовать в старых
телекоммуникационных системах, в которых число попыток зарегистрироваться
неограничено.
Для чего нужен взлом? Конечно, для того, чтобы войти в систему. С
другой стороны, автор этой программы запрещает пользоваться ей для получения
контроля над всей системой. Эта программа предназначена прежде всего для
тех, кто хочет получить только один экаунт. Если его зарубят, вы можете
снова воспользоваться этой программой. Только для этого. Никакого криминала.
Многие пароли подбираются легко. Это относится к паролям так называемых
средних пользователей. Подбирать пароль, соответствующий экаунту ситемного
администратора весьма-весьма чревато. Например, в Unix при этом срабатывает
специальная система защиты и возникает сообщение об ошибке (auth.crit):
CRITICAL. В системах NetWare подобная система начинает функционировать уже
после неудачных регистраций. Помните, что практически все системы позволяют
регистрироваться в качестве системного администратора только с той консоли,
которая принадлежит серверу с главной системой. Поэтому никогда не
взламывайте роотуров, системных администраторов, крутых менеджеров и других
сетеподобных личностей.
После того, как вы войдете в систему, последняя станет весьма уязвимой.
Попробуйте получить текстовой файл с описанием модернизации сервера, затем
узнайте, какие имеются дырки. Если возникнут проблемы, попытайтесь получить
помощь у знакомого вам хакера.
Каких пользователей можно легко взламывать? Как правило, пароли женщин
подбираются легче (они обычно используют гостевую систему регистрации), чем
пароли мужчин. Попробуйте узнать настоящее имя пользователя, а уже затем
подобрать его логин, затем любые женские имена, слова из жаргона
футболистов, цифры 123, слова типа "secret" и т.д. В системах Unix для того,
чтобы узнать логин пользователя, можно воспользоваться командой finger или
через команду telnet воткнуться в smtp-порт и получить полные имена
пользователей.
Обычно, когда осуществлена связь с запаролированной системой по
телефонной линии, выводится приглашение "PASSWORD:". или вообще экран
оказывается пустым.
Важно: Достаточно легко взломать так называемые Silent Carriers.
Делается все посредством скрипта программы Login Hacker.
Файлы программы
LOGINH.EXE

Программа Login Hacker.
LH-COMP.EXE
Компилятор для скриптов.
X00.EXE
Драйвер Fossil. Используйте этот драйвер при выполнении программы.
Загружается драйвер так: X00.EXE E 2
FILE_ID.DIZ
Краткая информация о программе.
HISTORY.DOC
Библиография программы.
LOGINH.DOC
Документация.
SCRIPT.DOC
Документация по скриптам.
RESULT.DOC
Результат в виде кодов, полученный после выполнения Login Hacker.
UPDATE.DOC
Информация о том, как можно обновить программу.
VH_BASE.DIC
Основной словарь.
LH&SCAVE.TXT
Пример скрипта, который используются вместе с Scavenger Dialer.
THC&SCAV.SCR SCAVENGER
Пример скрипта, который нужен скрипту LH&SCAVE.TXT.
REBREAK.SCR
Пример Scavenger-скрипта. Он нужен для скрипта LH&SCAVE.TXT.
HANGUP.SCR
Пример скрипта, который нужен скрипту LH&SCAVE.TXT.
PICKUP.SCR
Пример скрипта, который нужен скрипту LH&SCAVE.TXT.
THC-LH_1.TXT
Первый пример, показывающий применение языка скриптов.
THC-LH_2.TXT
Второй пример, показывающий применение языка скриптов.
DEC-SERV.TXT
Хорошо опробованный скрипт (автор: Tron).
PASSCODE.TXT
Другой скрипт (автор: Mind Maniac).
THC.NFO
Очень важно! Все, что касается известного сообщества.
LORE.COM
Исполняемый скрипт для LORE BBS (автор: Plasmoid).
LOGINH.CFG
Кофигурационный файл.
LOGINH.LOG
Созданный конфигурационный файл. Если конфигурационный файл уже
существует, то все данные будут добавлены в его конец. Этот файл может быть
определен в соответствующем скрипте или через саму программу в Hacking
Setup.
LOGINH.SCR
Скрипт, созданный компилятором LH-COMP.EXE. Только такие скрипты могут
быть загружены в Login Hacker.
LOGINH.HCK
Если произошло вынужденное прерывание программы, то создается этот файл
с подобным расширением. Этот файл данных указывает на установки,
соответствующие первоначальным данным словаря Brute Force Generator. Если
снова произошел сбой, то программа выдаст сообщение с запросом о том, нужно
ли использовать данные из этого файла. Это дает вам возможность прервать
сессию и использовать предыдущие данные в новой атаке. Помните, что этот
файл не является скриптом. Это файл регистрации. Если вы записываете в этот
файл данные, полученные от другой атаки, программа все равно попросит вас
использовать только данные предыдущей атаки.
Команды и параметры
Первая и самая главная команда программы Login Hacker со всеми
возможными параметрами выглядит так:
LOGINH.EXE [scriptfile]/[anything] [-Auto] [-Shh:mm] [Ehh:mm]
[scriptfile]
Автоматически загружает скомпилированный скрипт scriptfile и ожидает
ввода ключа для загрузки.
[anything]
Если этот параметр не есть существующий файл, то программа запускается
без демонстрационных сообщений.
[-Auto]
Этот параметр загружает скрипт без дополнительного ключа.
[-Shh:mm]
Начальное время, то есть пошла атака.
[-Ehh:mm]
Время, в течение которого происходило сканирование.
[-T]
Запуск скрипта в режиме проверки. То есть скрипт не загружается в
модем.
[-D]
Активизация режима отладки. В этом режиме вы можете выбрать, какую
команду нужно выполнять дальше.
Вторая, не менее важная команда программы Login Hacker со всеми
возможными параметрами выглядит так:
LH-COMP.EXE [scriptfile]
[scriptfile]
Файл, который будет подвергнут процедуре компиляции.
Использование Login Hacker
Имеется пять опций, непосредственно влияющих на запуск программы:
L
Загрузка откомпилированного скрипта и начало атаки.
S
Настройка модема и других основных параметров программы.
T
Терминальный режим.
I
Некоторая информация.
Q
Выход.
Экран в интерактивном режиме
Речь идет о том моменте, когда произошла загрузка и запустился скрипт.
Все, что идет из модема, выглядит на вашем экране символами белого цвета.
Все, что записывается в файл регистрации, выглядит на вашем экране
темно-синими символами. Каждое сообщение системы, в том числе CONNECT,
ALARM, HANGUP и ERROR должно отображаться синим цветом. Все вышесказанное
справедливо лишь в том случае, если вы активизировали опцию Print Logoutput
to Screen too.
Горячие клавиши в режиме On-line
ESC

Пауза или выход из меню.
F1
Посказка.
ALT-B
Так называемая базовая клавиша. Позволяет спрятать экран.
ALT-C
Очистка экрана.
ALT-D
Включить или выключить режим отладки.
ALT-H
Вызвать меню HangUp.
ALT-I
Отобразить на экран статистику и другую дополнительную информацию.
ALT-J
Прыгнуть в DOS (не пользуйтесь этой командой в бета-версиях).
ALT-L
Особое меню регистрации.
ALT-T
Загрузить терминальный режим. В этом режиме экран зависает, система
находится под вашим контролем. Вы можете произвести идентификацию
посредством любой из вышеописанных клавиш (кроме ESC). Чтобы выйти из
терминального режима, нажмите ALT-T или ALT-X.
Описание языка скриптов
Скрипты -- это изюминка Login Hacker. Поэтому, если вы научитесь писать
хорошие скрипты, то сможете взломать практически любую систему. Конечно это
не относится к новичкам или тем хакерам, которые никогда не программировали
даже на Бэйсике.
Скрипт должен пройти через компилятор, который проверяет его на
вшивость. Поэтому вы можете быть уверены на 99%, что в процессе атаки не
произойдет сбоя по вине плохого скрипта.
Итак, поехали.
Все, что начинается с точки с запятой -- комментарии. Все, что
начинается с двоеточия -- переход на следующую команду.
Четыре строки, начинающиеся с символа # определяют операторы, с которых
начинается специальная часть скрипта.
Оператор #DEFINE определяет переменную.
Оператор #NOCARRIER осуществляет автоматический возврат в программу в
случае аварийного прерывания сессии, то есть без команды hangup.
Оператор #START активизирует загрузку скрипта.
Оператор #END заканчивает выполнение скрипта.
Все переменные являются необязательными. Исключение составляют
переменные logfile и phone_nr. Вы не можете определять какие-либо
переменные, за исключением тех, которые описаны ниже.
LOGFILE=FILENAME
Определить файл регистрации и место на диске для этого файла. Это
важная переменная используется при написании любого скрипта.
Например:
LOGFILE=C:\OUTPUT\NY-SYS5.LOG
PHONE_NR=NUMBER
Эта переменная используется вместе с командой DIAL. Ее тело может
состоять как из цифр, так и из букв. Это вторая переменная, которую всегда
используют при написании скриптов.
Например:
PHONE_NR=1-800-WHO-CARES
INIT_MODEM=STRING
Если ваш модем должен работать в режиме Pulse Dialing, то поместите
перед телефонным номером аргумент P. Если же ваш модем не может
инициализировать строковые данные, поместите перед соответствующим
телефонным номером команду AT (если эта команда отстствует в Hacker Setup).
Например:
INIT_MODEM=Z
(здесь также может стоять аргумент AT Z)
INIT_DATA=STRING
Инициализация каналов передачи данных, в том числе стоповых битов и
битов четности. Переменная используется в том случае, если соответствующие
параметры отсутствуют в Hacker Setup. В общем случае аргументами этой
переменной являются наборы символов 8N1 и 7E1, то есть аргумент всегда
должен состоять из трех символов. Первый символ -- это цифры 7 или 8,
являющиеся битами данных. Второй символ может быть записан как P (контроль
по нечетности), E (контроль по четности) или N (не контролировать биты
данных). Третий символ соответствует ситуации, когда на первый стартовый бит
налагается первый стоповый бит:
7/8+E/P/N+1/2.
DIAL_TRIES=NUMBER
Эта переменная определяет количество попыток набора номера в диапазоне
от 0 до 65535. Ноль соответствует бесконечному набору номера. Если номер
набран, загружается HANGUP и остальная часть скрипта.
Например:
DIAL_TRIES=3
Standard : 0
Важно: Если эта переменная отсутствует в скрипте, то будут использованы
установки, соответствующие файлу LOGINH.CFG.
LOGIN_TRIES=NUMBER
Эта переменная определяет количество попыток входа в систему в
диапазоне от 0 до 2300000000. Ноль соответствует неограниченной попытке
зарегестрироваться. Если в файле словаря будет достигнут так называемый
конец кадра (EOF), то скрипт автоматически повесит трубку и прекратит
сессию. Время, в течение которого будет осуществляться подбор
регистрационных данных зависит от команд прицепки SEND_NEXT_DIC, NEXT_DIC
или им аналогичных для словаря Brute Force Generator.
Например:
LOGIN_TRIES=0
Standard: 0
Важно: Если эта переменная отсутствует в скрипте, то в атаке будут
использованы установки, соответствующие файлу LOGINH.CFG.
DIC(NUMBER)=FILENAME
Определить словарь, который будет использован соответствующим скриптом.
Аргумент DIC указывает на существующие файлы словарей. Вы можете прицепить к
скрипту от одного до трех словарей. Используйте для этого команды
Send_Next_DIC (1), Send_DIC (1) и Next_DIC (1).
Например:
DIC(1)=C:\HACKING\DICTIONA.RY\BAD_PWS.DIC
FROM_DIC(NUMBER)=STRING
Определить слово, начиная с которого можно использовать словарь в
скрипте.
Например: FROM_DIC(1)=Tracy
BRUTE(NUMBER)=STRING,NUMBER,NUMBER,NUMBER
Определить словарь Brute Force Generator для использования в скрипте.
Brute Force Generator весьма гибок. Четыре параметра словаря Brute Force
Generator разделены запятой. Ниже описывается приемлемая спецификация этих
параметров.
1
a=буквы нижнего регистра.
A=буквы верхнего регистра.
1=цифры.
$=спецсимволы.
^=так называемые контролируемые символы.
Любые синонимы ASCII.
2
Этот параметр сообщает скрипту, какое количество различных символов,
соответствующих параметру 1 необходимо этому скрипту.
Каждое сгенерированное слово, соответствующее параметру 1 всегда
имеется в таком же слове, соответствующим параметру 2. Символ верхнего
регистра и один номер допустимы. Величина, соответствующая нулю неприемлема.
3
Сообщает скрипту возможную минимальную длину для символов пароля,
подобранного при использовании словаря Brute Force Generator.
4
Возможная максимальная длина для символов пароля, подобранного при
использовании словаря Brute Force Generator.
Важно: Минимальная длина символов равна 1, максимальная соответствует
12.
Помните, что вы можете использовать в атаке до трех словарей Brute
Force Generator. Используйте для этого великолепные команды привязки
Next_Brute(1), Send_Next_Brute(1) и Send_Brute(1).
Например:
BRUTE(1)=a,1,1,6
В этом примере используется первый параметр Brute Force Generator со
следующими данными: проверять только символы нижнего регистра; предположить,
что при подборе пароля в словаре присутствует хотя бы один действительный
символ; минимальная длина регистрационного слова равна единице, максимальная
-- шести.
FROM_BRUTE(number)=STRING
Начать инициализацию со словарем Brute Force Generator. При этом важно
следующее: если инициализация началась с четвертой буквы, а вы
просматриваете диапазон от 1 до 8 буквы, то диапазон от 1 до 3 будет
игнорироваться, то есть сначала идет подбор aaaa, затем aaab, затем aaac и
т.д.
Например:
FROM_BRUTE(1)=2527
Секция #NOCARRIER
Это будет выполняться всякий раз, когда вы не используете команду
HANGUP. Если в скрипте отсутствуют операторы GOTO (*START) или GOTO (1), то
дальше он выполняться не будет. Это означает, что вы снова должны набрать
модемный номер доступа к системе. Поэтому проверьте установки в DIAL_TRIES.
Секция #START
В этой важной секции описываются операторы, которые в дальнейшем будут
ломать систему.
LOG(STRING)
Команда LOG() записывает в файл регистрации некоторую информацию. Это
может быть любой текст, переменные, перед которыми всегда должен стоять знак
$ (знак доллара), а также пробелы между словами. В конец строки каждая