[freeinet & x.25 faq]
[то есть ответы на зае..авшие всех и каждого вопросы по вышеобозначенным темам]
[version #4.1, вот так вот, делать нам просто нехрен...]

Очередная версия "боевого листка" российского халявщика снова увидела свет ;)
За время простоя freeinet шагнул далеко вперед, почти всему о чем здесь было 
написано раньше наступил суровый трындец, поэтому информация явно нуждалась в
обновлении. Ну что же, вот оно это обновление. Скажем прямо, что прочитав этот 
файл судя по всему не многие начали рубить во всем этом лучше, судя по почтовому 
ящику freeinet@mail.ru на который продолжали приходить письма с просьбой выделить
инета. Халявного инета в чистом виде вы здесь не найдете, но может быть получите 
кое-какие начальные знания в "исследовании" сетей. Была сделана попытка струкурировать
документ, и добавить больше информации про x.25 так как все когда-то с них начинали,
так надо чтобы и остальные там покопались.
Внеочередной вопрос: почему в тексте столько мата, ведь в русском языке дох...я 
п...датых слов?
количество мата постараемся сократить, а много его потому что жизнь плохая ж)
Кстати между прочим, вся информация тут приведена чисто в познавательных целях, и за
то что вы сделаете, начитавшись этого, автор(ы) конечно никакой ответственности не несут
и не хотят никому навредить.


1. Это противозаконно? А что мне за это будет?
Разумеется, это противозаконно (смотри те самые знаменитые "компьютерные" статьи
УК. Более того, вычислить "фриинетчика" не составляет труда так как почти на 
всех пулах стоят АОНы, ведутся логи и так далее. То есть если вас захотят взять,
вас возьмут. Другое дело, что вы нахрен никому не нужны. Вы приносите убытки 
только всяким там ворлдкомам и со-нетам, сети же через которые осуществляется 
доступ в худшем случае теряют лишь свободные линии на пуле, или вовсе получают
прибыль за роуминг например (хер знает как там эти грики устроены). Так что
ловить вас будут скорей всего только если очередному мусору захочется получить 
новое звание путем задержания какой нибудь "группы хакеров". А вот если вы 
будете тащить логины у наших российских провайдеров да еще сами их и 
использовать - то к вам скорее всего возникнут вопросы самизнаетеукого (хотя и 
тут есть исключения - например питерский Ланк которому по моему на все положить)
[updated говорят что они таки закрыли доступ извне к netbiosам своих юзеров, 
и вообще стараются что-то там исправить =)]
Но все равно заведите на всякий случай PGP-диск чтобы хранить там все свои 
разработки =)



Часть первая. x.25 сети.

2. Что такое x.25 сети?
Популярно обьяснять что такое x.25 сети я не хочу и не буду, про технологию
их построения и функционирования читайте в инете. Раньше послал бы я вас на
qwerty.nanko.ru, чуть попозже на x25us.net а теперь очевидно на x25.net.ru -
там есть очень подробная техническая информация обо всем этом. Совсем кратко
приведем основные понятия:
PAD - то, на что вы звоните (то бишь по-инетовски будет пул =))
NUI - network user identificator, то есть по-инетовски логин - штука, опреде
ляющая кто будет платить за соединение.
NUA - адрес в x.25 сети


3. Как мне попасть из Ситы в Спринт? (и вообще из одной x.25 сети в другую)
В общем случае - только используя полную адресацию (то есть с DNIC-ом). Но
я почти на 100% уверен что у вас этого не получится так как для этого надо иметь
свой NUI, которому разрешен такой доступ (то есть всякие общедоступные или 
вообще их отсутствие тут не катит). Также можно через диалаут, имея при этом
страшный гемор и убогую скорость. А о существовании мифических "адресов гейтов" 
из одной сети в другую я никогда не слышал, так что будем считать что их нет
(а если и есть никто вам про них не скажет)
Сейчас вроде как люди не знают даже что такое адресация "с dnic'ом",
для них вставим кусок старой доки:
формат адреса:
0 XXXX YYYY YYYY YY
0 - означает то что адрес задан в полной адресации
XXXX - DNIC, то есть код сети где первая цифра - код региона, вторая и третья -
код страны, последняя - код сети в стране. Для России первые три цифры - 250,
последняя же:
0 - ROSPAC
1 - SPRINT
2 - IASNET
3 - MMTLnet
4 - INFOTEL
6 - ROSNET
7 - ISTOK-K
8 - TRANSINFORM
YYYY YYYY YY - внутрисетевой адрес
а еще для тех, кто не знает: сканирование x.25 сети -  это последовательный
перебор адресов, то есть nua. Его можно осуществить программами типа sprinter
или ultra hack, ссылки кидать не буду - ищите ultra.zip или sprinter.zip
note1. dnic ситы вроде бы 1116, во всяком случае таким его показывает умная 
железка фирмы cisco
note2. подозреваю я что uunet есть тоже x.25 сеть с dnic 3132 
Уже не подозреваю а почти уверен ;)


4. А как мне достать NUI?
Общедоступную NUI можно выковорить из всяких там программ доступа к сетям через 
x.25, например WinCIM, посмотрев на их скрипты или на то, что они передают в порт. 
Нормальные же NUI можно достать или их покупкой, или как-нибудь спереть их у юзера,
например сниффингом сети


5. А что такое сниффинг x.25 сети?
Это перехват ввода другого пользователя. PAD'ы как и другие узлы, имеют свои адреса 
а значит к ним можно попробовать подключиться. Это возможно не во всех сетях, а там 
где возможно - поиск таких адресов везде различен. Давным-давно сниффинг в сите описал 
cyberlirik, а недавно в x25zine#2 graf описывает сниффинг в роснете. советую прочитать.
Ссылочки: статья cyberlirik'а
статья graf'а


6. Скажите мне телефон доступа к сети [любая] в городе [новоебенево]
Этот вопрос конкретно достал уже каждого появляющегося на соответствующих
форумах. Неужели так сложно посмотреть на соответствующий сайт:
tymnet - www.tymnet.com (правда сложно догадаться?)
infonet - www.infonet.com 
sprint - www.gin.ru
rol & sovamnet - www.rol.ru
sita - www.sita.int (или www.equant.com)
rosnet - www.rosnet.ru
и так далее. Также некоторые телефоны доступа можно отрыть в uunet хосте mwan
или в соответствующих диалерах... например в pal можно посмотреть большое
количество телефонов через которых используются uunet аккаунты - там и грик, и еквант
(сита) и еще неизвестно что. А кроме того там лежат и сценарии доступа - оттуда 
например и был взят всем известный аккаунт dial@uupops.net. И вообще, я считаю,
исследование любой сети надо начать со скачивания евонной программы доступа. 
(не помню, писал ли я еще в этом документе столь умную вещь или нет =) updated:
после прочтения документа при апдейте оказалось что вроде нет ;))

6a. А иногда программу доступа не дают просто так скачать =(
В таких случаях можно попробовать скачать программу с расшаренного диска юзера этой
сети и у себя доводить ее до функциональности, запустив к примеру filemon и regmon
и смотреть куда они обращаются в реестре/чего им не хватает из файлов. Я так доводил
до функциональности несколько диалеров, заодно узнал в какой ветви реестра они настройки
хранят...

7. Есть ли гейт inet->[любая x.25 сеть]?
В любую x.25 сеть из инета можно попасть через диалаут, которые иногда
 встречаются на просторах сети 
без диалаута можно попасть например сюда:
telnet 194.186.138.131 (rol)
telnet uu.x25.net.ru (uunet)
telnet x25pad.autonet.net (autonet)
telnet lon.telnet.ja.net (janet)
telnet 192.156.137.139 2600 (вроде SITA)
telnet 194.67.8.161 8099 (SOVAMNET)
примечание. с момента прошлого выпуска прошло много времени а информацию эту я 
снова не проверял. Может быть эти гейты уже не пашут.


Часть 2. Некоторые x.25 сети поконкретнее...

a) UUNET
8. Есть ли в России прямые пулы uunet и их ppp-пулы?
Нету.
Аналогом "ppp-пула" uunet (точнее worldcom'а) можно считать хост wcdial с паролем sr1p.hpf
или РОЛ со следующим скриптом:
proc main
waitfor "ogin:"
transmit "dial@uupops.net^M"
waitfor "word:"
transmit "dial@uupops.net^M"
endproc
только один хрен, почти все забанено
8a/ а как тогда туда попасть через х.25?
Это все написано на хосте uunet'a mwan.
Но там описано не всё, да и зачем много раз составлять одни и те же сценарии
если они составлены уже не раз?
Итак:
через ROL, заюзав логин и пароль dial@uupops.net
через ситу nua 2111855
через спринт nua 202202
через tymnet с мневмоникой CML05 (однако у нас это рубанули давно уже)
через ppp infonet с логином dial@uupops.net (информация тут противоречива - с одной
стороны сделав на циске sh us можно видеть людей сидящих таким образом а с другой -
войти не получается)
через x.25 infonet (   waitfor "CENTER:"    transmit "EURO" )
через sovamnet с nua 93106001133
через ppp equant все с тем же dial@uupops.net и еще х. знает через что
И вообще, скрипты доступа почти через все сети мира =) есть в ихней звонилке,
скачайте и смотрите.


9. Как достать uic и password?
Аккаунты ко всему достаются путем сканирования на открытые шары, и uunet тут
не исключение. Другое дело, что подобные аккаунты хрянятся не где обычно (PWL),
а в конфигурационных файлах программы доступа к конкретной сети. Для этого
необходимо скачать соответствующую программу доступа, изучить где она хранит
данные о пользователе, и тянуть с шар этот файл, потом у себя скормить
спертый файл программе доступа если кто-нибудь еще не подсуетился и не 
написал расшифровщик, и выбить из неё необходимые данные (с помощью например
все того же openpass'a)
Программа доступа для uunet называется phone access lookup, скачивать с 
www.uu.net Имеется и расшифровщик конфигов, написанный barvinok. Конфиг ее лежит
в \progra~1\pal\pal.ini  (или \progra~1\pal95\pal95.ini или... возможны варианты)
после расшифровки получаем:
Info #0  : HostName=hpco
Info #1  : UserID=m00108415
Info #2  : Password=28Faz6m7
тогда как следующее - для ppp:
Info #0  : host_user=m00108415@hp.com
Info #1  : host_pw=28Faz6m7
Многие вот жалуются, что мол нету нигде этих pal.ini.
Hint: на всем известных диапазонах (212.211. и т.д.) на win95-машинах эти файлы мне 
почему-то попадались крайне редко. Основную массу я тягал с nt, так что думайте, как
сканить... как примерно можно это сделать будет описано ниже, в разделе "разное" =)
ссылочки: расшифровщик
openpass
Многие могут сказать - да что мол, зачем сейчас эти уики все равно везде 
забанено всё. скажем так - во первых через жопу (второе ppp скажем) можно юзать
и сейчас, во вторых они почему-то изредка разбаниваются ;) а в третьих ну вот говорят
что agilent на РОЛе идет и по сей день...

10. Как мне использовать закрытые для России аккаунты worldcom?
Cуществует много вариаций, например:
1)exec shell циски на каком-нибудь из хостов к которым доступ разрешен.
Попав туда набираем: pad 2111855, или pad 3132 (или pad 31329 - точно не помню).
А может, циска уже имеет доступ в инет и можно подсоединиться к telnet гейту
набрав скажем telnet uu.x25.net.ru. В некоторых случаях вам может
понадобится установить второе ppp соединение, о чем уже до фига писалось. 
отсылаю всех к статье eadle
2)попробовать через грик (некоторые домены имеют роуминг по умолчанию. 
например таким был @hp.com (hostname hpco), но из-за наплыва халявщиков недавно
был закрыт. Однако таких доменов еще немеряно)
updated. доюзались через грик - закрыли почти всё нахрен. уунет через рол 
теперь почти не юзается.
3)выходя в уунет через какие-нибудь левые сети (но тут как я писал раньше
 нужен NUI)
Ссылочки: 
статья eadle про второе ppp соединение.
Очень полезная вещь, потому что не обязательно же так сидеть в инете - можно
просто исследовать различные vpn, заходя в них через всякие telnet гейты или же
звонить буржуйским провам через диалаут с целью получения необходимого ip-адреса

11. А как лучше сканить UUNET?
Сканировать с терминала - это вчерашний день. Добудьте где-нибудь шелл и 
сканируйте с него через ip гейт. Кроме того, необходимо достать 
программу-сканер. Perl и всякие там expect'ы - довольно тормозная вещь, поэтому 
опитмальный вариант - это реализация многопоточности на си (например 
uunetscan.narod.ru) или то же самое через nonblocking sockets (хрен знает
 есть ли такое)
ссылочки: сканер uunet на си
А вот как сканили раньше... Скрипт morgoth'а, вечная ему память лежит


12. Дайте мне диапазоны где сидят диалапщики hp.com, kpmg.com и т.д
Нет у них своих диапазонов, потому что это - не провайдеры, а компании занимаю-
щиеся более другими делами, а в инете их работники или кто они там, эти люди с
аккаунтами, сидят через worldcom, так что и искать их надо там. 

13. А я слышал, что можно коннектиться к compuserve через Петерлинк
У них на сайте лежат скрипты для WinCIM'а но я их не изучал и не собираюсь
потому что думаю что ничего хорошего из этого не выйдет. Для тех кто
хочет это сделать - вот ссылка на них.

14. Как менять пароли на аккаунты worldcom'а?
Честно говоря, я уже не помню. У меня где-то было это записано =) но сию запись
я прое...ал. Если мне не изменяет память это было https://aaa.wcom.net и еще что-то
для другого типа акков. В любом случае куда копать я вам сказал. Кстати если пошустрить
в диапазоне веб-серваков wcom.net сканером можно найти много интересного, например
vpnclients.wcom.net с софтом для доступа в VPN соответствующих компаний со всеми вытека-
ющими последствиями. Вот кстати и второе правило исследования разных сетей - пробовать
найти и заюзать все пользовательские сервисы, логиниться куда угодно, прошерстить все
http а особенно https сервера...


б) Сита.
Кратенько - как начать работать с падом:
после дозвона необходимо задать тип терминала - передать .^M где ^M = enter. Вылезет
SITA network : xxxx xxx где xxxx xxx - адрес линии на которую дозвонились. После
этого надо задать NUI (без него не дадую никуда вылезти): nui xxxxxxxx
и после запроса ввести пароль. после этого вводим NUA и вперед.

15. Какие есть общедоступные Nui для ситы?
19730001/KHS9NE

16. Вот сижу я на сите и вдруг пакеты перестают ходить, а связь не рвется.
Происходит это оттого, что сеть слишком загружена. Несколько лет назад этого не было
никогда, но и любителей халявы тогда было уж куда поменьше. По-моему единого решения
этой проблемы не существует, но вот суждения высказанные разными людьми в разное 
время:
a) это зависит от используемого nui и nua (вполне возможно, ищите те которые никто
не использует) а также от логина (а это уже бред)
б) от скорости соединения - чем ниже тем стабильнее. (не уверен, это помогает когда
плохая линия связи а тут вряд ли поможет)
в) надо изменить размер входных и выходных пакетов. (вот это наиболее полезная по моему
штука, для этого надо перед nua ставить конструкцию задающую их размер: 
Line(xxx/xxx) yournua, например
Line(64/64) 9002167001
г) изменить параметры пада (даже кто-то приводил необходимые значения: 
set 1:0,2:0,3:0,4:1,9:0,13:4,21:0 но это особо не помогает)
д) запустить Сеанс MS-DOS и там набрать:
ping -t uunet.x25.net.ru (этот хост для примера, можно использовать любой
другой). Смысл в том, чтобы пакеты шли постоянно. Тем самым вы резервируйте
для себя чуть-чуть канала. Конечно, что-либо качать это мешает, но сидеть в IRC/ICQ - самое то.
вобщем попробуйте эти способы и может вам это поможет.

17. Как по ситовскому nua определить местоположение?
формат адреса:
2 XX X YYY
XXX - код страны, например 270 - Россия. Подробно смотри в 
тут

18. Что можно использовать через ситу?
В сите есть адреса почти всех известных провайдеров которые все очень любят =)
Ну про адрес uunetа уже писали, ipass и equant - смотри ниже, грик-тоже ниже =)

в) Спринт.
как начать работать с падом: звоним на пул, далее необходимо задать количество
битов/четность. Для 8N1 вводим @D^M получим запрос terminal= на который введем
d1^M и ждем приглашение @D. Cюда вводим команды, или NUA. В данной сети как и
во многих других к некоторым адресам можно подключаться без NUI, а при соединении
с NUI формат команды будет nua,nui,nua_password 

19. Что можно заюзать?
в спринте есть Nua через которые можно было использовать некоторые аккаунты equantа
(например icw5@gn.microsoft.com =)) и соответственно ipass через эквант (это сейчас
уже вряд ли). NUA:
031109671905100
76632343
031105721029100
031109601178000
031109671905100
кроме того конечно там есть nua gin'a, см. раздел про gin.

г) Роснет. 
сразу после дозвона вылезет Welcome to ROSNET! и приглашение * -туда и вводим
свой NUA. Через Роснет доступны только русские ресурсы поэтому там можно заюзать
только ихние собственные логины (см. www.rosnet.ru) и MTU (см. ниже)

д) Cовамнет. 
Что-то нонче интерес к совамнету поутих, раньше каждый день кто-то спрашивал про
nui =)
Совамнет - это сеть компании СовамТелепорт, использующая технологию x.25
Используется например для связи между всякими там банками =) Построено все
это чудо на оборудовании Nortel Magellan 
Доступ к ней можно осуществить через пул РОЛ, позвонив туда или прителнетившись,
и использовав логин и пароль x25:
sovam!login: x25
Password:
Trying 194.67.8.161, 8099 ... Open
SOVAMNET: 30130123
Далее вводим NUI (так просто вам его не даст, так что ищите сами). Формат
 команды как в сите (nui xxxxxxxx).
SOVAMNET: network user identifier xxxxxxxx active
Далее, вводим nua.

е) Тимнет.
честно говоря, не знаю что про эту сеть и сказать-то =) я через нее только
уунетовские хосты использовал давным-давно. Скажу только что звонить надо
с настройками 7e1 и в log in: писать мневмонику

Часть 3. Провайдеры, буржуйские и наши.

a) грик консорцыум
20. Какие домены грика до сих пор работают? как мне включить роуминг на 
[domain]?
Работающих (не закрытых для России) доменов осталось очень мало, поэтому 
ясное дело никто не хочет их светить. попробуйте поискать сами =) список
всех провайдеров входящих в консорциум - http://www.gric.com/company/dial.html
Точно также и с включением роуминга - просто там никто не скажет, ищите
на сайте провадера сами.  Сейчас с включением роуминга на Россию стало вообще 
тяжело - по умолчанию его уже не делает вроде никто, и сделать его можно через 
жопу - куда-нибудь позвонив, прислав им скан документа и т.д. 
Так что наверное можете уже и не искать. =) Грик как он был раньше уже не 
работоспособен для нас можно сказать, через него можно использовать сейчас
некие остатки уунета, фиберлинк и т.д.

21. Можно ли использовать аккаунты грика через x.25 сети?
Скрипт, лежавший одновременно и в гриковом, и в фиберлинковском диалере:
proc main
transmit "...^M"
waitfor "SITA NETWORK"
transmit "NUI xxxxxxxxx^M"
waitfor "password"
transmit "xxxxxx^M"
waitfor "active"
transmit "2124172001^M"
waitfor "connected"
endproc


б) equant
Забанено так же очнь много. До сих пор работают аккаунты нескольких компаний,
а халявщики же основной упор делают на использование *.00.go - по моему разумению
что-то вроде аналога корпоративных аккаунтов в ворлдкоме.

22. Как использовать аккаунты equant забаненые на прямых пулах?
Выбирайте nui из вышеприведенного списка ситовских, а нуа вот отсюда:
9002156001 2311021001 - ams
9002157001 2337528001 - par
9002158001 2498247001 - fra
9002159001 2126209001 - lax
9002160001 2151271001 - sea
9002161001 2112184001 - jre
9002167001 2811222001 - qxo
9002168001 2853167001 - hkg
9002169001 2616373001 - bwu
9002261001 2448678001 - lon
9003156001 2151271001 - ams
9003157001 2337528001 - par
9003158001 2498247001 - fra
9003159001 2126209001 - lax
9003160001 2151271001 - sea
9003161001 2112184001 - jre
9003167001 2811222001 - qxo
9003168001 2853167001 - hkg
9003169001 2616372001 - bwu
9003261001 2448672001 - lon
на сегодняшний день точно работают с этими nua nui 79900001 и 22421028

в) at&t, ibmnet
по этим вещам у меня информации не очень много, и уверенности в том что она
правильная нету, но напишем что знаем.
23. Как использовать аккаунты AT&T?
23a) worldnet
обычные аккаунты типа 518151427@worldnet.att.net сейчас уже вроде как использовать
не получится. 
Раньше работало следующее:
Через пул:
proc main
transmit "*CLR"
waitfor "Please Sign-on:"
transmit "123456890@worldnet.ics-cug.att.net^M"
waitfor "Password:"
transmit "569365964^M" - может быть любым.
waitfor "Please Sign-on:"
transmit "ваш аккаунт AT&T,ваш пароль AT&T"
waitfor "}"
endproc
Через INFONET:
proc main
waitfor "ogin:"
transmit "wvpn03*xwnet04^M"
waitfor "assword:"
transmit "wvpn03oz^M"
waitfor "connected"
transmit "^M"
endproc
скрипт через пул at&t очень похож на те которые сейчас используются на аккаунтах
типа userxxxx@xxx.domain.service.att.net, про которые вы можете прочитать в статье
vaio, взятой с deer.net.ru здесь ATT а логин/пасс
для доступа к ppp через инфонет вроде тоже работает(или работал?) после бана 
xxxxxxxx@worldnet.att.net так что пусть эта инфа останется, решил я. Про акки 
userxxxx@xxx.domain.service.att.net я уже говорил где читать надо =)

23б) global network
аккаунты типа dualaccess.*.* , secureip.*.* да и вообще все кроме internet.*.*
по умолчанию работают на наших пулах. а на аккаунтах internet.*.* по умолчанию
нету роуминга только на 3 страны - Филиппины, Пакистан и конечно же Россия. По
информации на сайте чтобы врубить роуминг надо позвонить в службу поддержки для
России, дается телефон в Голландии. Кто хочет звоните =) Кроме того, аккаунты с
включенным роумингом можно найти на диапазонах где сидят российские юзеры =)
p.s. когда копался в свойствах аккаунта на services.prserv.net там было manage
your credit card, user information и т.д. я там особо не лазил, но возможно
там есть информация о кредитке владельца аккаунта - кардерам на заметку =)

г) GIN
на своем веб-сайте называют себя "русский эквант". И действительно что-то
общее заметить легко ;) Имеют ppp-пулы а также доступны через Спринт со следу-
ющим скриптом лежащем на их сайте:
proc main
string szPassword
transmit "@D^M"
waitfor "TERMINAL=",matchcase until 7
transmit "^M"
waitfor "@",matchcase until 1
transmit "025017720101800^M"
endproc
Через gin работают аккаунты экванта типа *.00.* ,более того мне нередко встречались
00.ru которые являются русскими корпоративными аккаунтами. Обычные же юзеры
имеют аккаунты типа @gin.ru @gin.by и типа того...
На www.gin.ru можно посмотреть всю инфу по обычному "юзерскому" аккаунту, по
корпоративному же в статистику меня не пускали.
p.s. интересно если аккаунты екванта работают через джин то верно ли обратное? =)
не пробовал никогда

д)ipass
честно говоря, рабочего аккаунта ipass который можно бы было использовать в России
я уже не видел давно, но я в общем-то и не искал =)
Раньше работало следующее:
-через equant,gric и еще х знает через что добавляя перед логином "IPASS/". например:
 
IPASS/000066638963044478010#0014@t-online.de
-через ситу: nui 37830001 nua 9001252001 - это "родная" информация, тут
возможны варианты.
а вот какие скрипты лежат в официальном хелпе ipass'а только я думаю у нас таких
сетей не водится: IPASS
у них есть свой диалер, которым юзеры на роуминге любят пользоваться, называется
ipassconect, аккаунт лежит в \progra~1\ipass\ipassco~1\userpref.ini, для извлекания
пароля - тянем ipassconnect и юзаем openpass

е) инфонет
Имеется ppp-пул доступный для всей России 8w8002001234 (про toll free смотри ниже)
Инет довольно хороший и бодренький, однако тут тоже сказалась эпидемия отхватывания
банов - на многие хорошие домены все чаще видишь NAS group unlisted =(
Аккаунты есть двух типов: user*обозначение_домена и user@domain Разницы между ними
по моему особой нету, как написано в хелпе к диалеру первое - просто более старая
форма записи, а вторая - более новая.
У них свой диалер dialxpressway, с которым лично я до конца не разобрался.
Аккауни лежит \progra~\infone~\dialxpressway <версия диалера>\data\accounts.username.ini
или accesscodes.username.ini
Однако после скачивания файла возможны варианты:
[david.griggs@reckittbenckiser.com]
P=8C001002010200000168000000A4000084C19015DC76D48CCA1F02BC25479F6D009A928149E2D3B48
7D11B12AE37A15A920C140AD2C459144FD4D7502C26D385A868CF3DA2B6452AD9D3401F01F4F4E00FD7
2FE0EF9F8D79747CE75A93161A0B687DE720D7EF4D598B98950C400F794634A7A94C1E5BDAB345E3DF6
BC1B4444555BF47F4E52A5E51D9885A289AED020007000000557F5072AAFB81
F=000000
R=rb
Пароль как я думаю вы уже догадались зашифрован в строчке P= так вот. Если первый байт
=8 то при подкладывании конфига в свой диалер пароль появится в виде звездочек
в нужном поле и остается только запустить openpass а если 4= то х...й - пароль не 
появится. На взгляд шифрованный пароль в таком виде короче:
[rstevens*cayto0m]
P=4C002002010200000168000000A40000539A4F5DD4008837248452194DCDD948DF73247E0B07CE46B
88434CC95AFFAE9F63B48607541E8E79A8D4AC3C234D8FAAB55EF960F25703C3FE3AA33FB1C02000800
000044837C6939F45E9B
F=000000
R=Standard
и я сделал вывод что ключ к расшифровке в этом случае хранится в реестре, и не находя
его система не может расшифровать конфиг. поэтому надо еще и с реестром заморачиваться.

ё)МТУ
Московский провайдер МТУ-интел. Почему он столь любим нашими халявщиками - я не знаю
но его любят поюзать все. Я например не юзаю и не собираюсь поэтому буду краток =)
проверка статистики http://dialup.mtu.ru/cgi-bin/AA там же смотрится привязан ли
аккаунт к телефону.

24. Можно ли использовать аккаунты МТУ не в Москве?
В Роснете есть (был?) ppp вход в МТУ
Посмотрите nua 600814055 600290504
или поищите по старым публикациям про роснет.
updated: появился и пул в Питере - 3801108
А еще есть один Роснетовский nua который правда работает вроде только для подмосковья
61106500004

Часть 4. Разное

25. А правда, что телефоны 8-800 бесплатные?
Правда. В этом можно убедиться даже смотря телевизор ("горячая линия против
простуды" и прочая херь). Типа, шагаем в ногу с америкой (там 1-800 тоже free)
Правда тут есть минус - если твой номер невозможно определить АТС тебя не пустит
на междугороднюю линию и поэтому твой номер при таких звонках всегда определён.
Поэтому счет не придет но могут придти серые люди =)

26. Как установить второе ppp соединение под *nix?
нужно воспользоваться программой которая может перенаправлять
свой ввод и вывод на виртуальный терминал (pty) и настроить pppd на работу
с этим самым pty. Пример таких программ - modemu (читаем ее документацию),
pty-redir (читаем VPN-howto или mini-howto, не помню уже. там все показано
на примере, правда не pppd а ssh)
ссылочки: vpn-howto
ptyredir
modemu - указанные выше программы

27. Есть у меня диалер для сети xxx. Как посмотреть какими командами он обменивается
с пулом/выдрать скрипт/etc
Тут вариантов много. Например чтобы друг с терминалкой эмулировал пул и позвонить
ему =) однако можно это все сделить просто и на одной машине используя драйвер
виртуального модема, например COM/IP. Итак:
1) Ставим COM/IP с драйвером виртуального ком-порта и модема. Итак можно вместо 
звонков конектиться по ТСР
2). Запускаем что-нибудь на проспушивание какого-либо порта (в COM/IP по умолчанию
23), так, чтобы можно было руками вводить как бы "ответы" padа - например вполне
сойдет nc
3)в звонилке ставим юзать com/ip virtual modem звоним на номер 127000000001 то есть
подрубаемся к nc и осуществляем обмен данными =)

28. Как узнать ip-диапазоны dialup'а буржуйского провайдера [kewlprovider]?
Я делал очень просто - заходил на irc в очень многопосещаемый канал (типа #usa
, или #japan когда речь шла о каком нибудь ocn.ne.jp =)) и просто там висел.
Потом просматривая логи joins/parts, можно было видеть что нибудь типа:
* ivangovnov (govnov@line111.dial.kewlprovider.com) has joined #usa
то что нам и надо.
Правда оказывается даже после этого люди не могут найти эту галку =)
А я уже и вспомнить не могу, где ее когда-то ставил. По моему это в категории IRC
не выбирая подкатегорию ставим show addresses и убираем short joins/parts
И еще. Люди спрашивают "как же мол whois". Так вот, с whoisа вы получите либо огромный
диапазон который зае...тесь просканивать или там вообще не окажется ни одного диал
апщика а только вебсервера какие-нибудь


29. Как узнать адреса DNS серверов для провайдера [kewlprovider]?
Как правило если при установлении ppp соединения удаленная сторона не сообщает
вас адреса dns, то в принципе в свойстве соединения можно прописать адреса
любых dns серверов. Если все-таки нужны адреса обслуживающие конкретный
домен, то:
запускаем nslookup
говорим ей set type=ns
и после этого вводим домен для которого надо узнать адреса, например rosnet.ru

30. Вот сканерю я, а какие файлы обычно люди с шар тянут?
аськины uinы: 
\progra~1\icq\2000a\??????.uin
\progra~1\icq\2000b\??????.uin и так далее
конфиги диалеров, например \windows\edialer.ini
\progra~1\ipass\ipassco~1\userpref.ini - ipass
\progra~1\ipass\ipassco~1\ipass.ini - ipass
\progra~1\at&t\wns\user\account.* - at&t dialer, как его там
конфиги ftp клиентов, типа \progra~1\ws_ftp\ws_ftp.ini - там часто можно 
обнаружить аккаунт на шелл 
ну и про *.pwl и system.ini и так все знают

31. как найти dialout?
про это было написано в x25zine#1. вкратце - открытые модемы в основном висят на 
портах 2001-2012. сканим и ищем =)
а еще бывает на 4001-4012 или 6001-6012, а вот и ссылочка на статью:
dialout

32. Какие есть пароли по умолчанию на всякие там роутеры?
вот некоторые из них (собранные вроде cyberliric'ом):
passw
а вообще надо просто почитать официальную документацию на интересующую железку, из
нее и пароли узнаете и еще много интересного =)

33. А как находить расшаренные диски? у меня сканер ничего не находит
Это наверное вопрос номер 1 на всех форумах =) хоть он тут и не очень в тему
ответим. 
Чтобы правильно работал сканер надобно:
чтобы в свойствах соединения с инетом стояла галка "вход в сеть"
и были установлены следующие компоненты:
протокол tcp/ip и "контроллер удаленного доступа" (естественно)
клиент для сетей microsoft
и (вроде бы) протокол NetBEUI хотя по-моему он как раз таки и не нужен


34. А некоторые диалеры типа GRICdial хранят всю информацию в реестре.
Что делать?
Подмонтировать диск и заюзать Registry Viewer - тогда можно будет обойтись
без скачиавния всего реестра. Хотя я все-таки рекомендую посмотреть на размер
реестра - если он не очень-то большой то лучше наверное все-таки его скачать


35. Теперь ветка win9x закрыта, выпускают только клоны NT. Как же сканировать?
Все распространенные сканеры не могут работать с WinNT машинами потому что там 
немного другая система доступа к расшаренному диску - допускать вас или нет
определяется паролем на диск, а аккаунтом. Таким образом надо получить аккаунт
на данной машине и потом уже пытаться получить доступ к диску.
Вкратце расскажу как сделать это руками:
-сначала надо определить имя пользователя. это можно сделать с помощью sid2user
и user2sid. не знаю работает ли это на всяких там XP - я пишу про классическую
NT4 с которой раньше часто имел дело =)
Не забывайте о стандартных аккаунтах. Юзера administrator не все переименовывают
-посмотреть какие шары доступны.
net use \\ip\IPC$ "" /user:"" (или например уже тут использовать известный
аккаунт если он есть: net use \\ip\IPC$ "" /user:administrator)
и сделать net view \\ip
минусы - не будут выведены шары у которых в имени на конце $
Не забывайте о стандартных NT шарах C$ D$ ADMIN$ =)
-ну и собственно подключить диск (net use q: \\ip\C$ "password" /user:"login")
и скачивать информацию.
примечание. sam и реестр так скачать не получится. придется ограничиться
конфигами диалеров. Как теоретически выбить информацию из sam смотри в след.
вопросе

36. Как поставить пандору на шелл?
Есть пандора под Linux. однако все почему-то предпочитают ставить её на NT.
Следовательно надо получить привелегию исполнять команды на сервере. Кому-то
тут может помочь старый добрый тупой уникодовский баг но я пользовался 
следующим - я уже писал что многие не отключают юзера administrator и пароль у
этого юзера пустой. Если зайти на www.sysinternals.com то можно найти такую 
штуку как psexec которая установится на том компе как сервис и позволит
выполнить там любую команду. Поэтому пускаем 
psexec \\ip -u administrator -p "" cmd
и радуемся =)

37. Нашел классного провайдера xxx аккаунты которого можно использовать через
сервис yyy и где включать роуминг но его не дают включить =(
Нередко такие вещи как управление аккаунтом дают делать только со своих диапазонов.
Поэтому надо найти телефон пула провайдера xxx, установить второе ppp соединение
через dialout и врубить себе роуминг =)

38. Как взломать cisco и взять у нее пароли от интернета?
гы хороший вопрос. Невозможно вот так взять и научить взломать cisco особенно
если админ не дурак. Попробуйте найти аккаунт к ней, можно тупо попробовать
cisco/cisco, если циска прова - заюзать его аккаунт, а авось бросят не в РРР сразу
а в exec shell =) Далее надо получить необходимые привелегии чтобы посмотреть
конфигурацию системы то есть войти в enable - 15ый уровень привелегий. Делают
это командой enable которая скорее всего вас обломает запросом password: =)
Но если получится и приглашение роутера сменилось с router> на router# то
пишем там sh runn и получаем текущую конфигурацию роутера. Пароли там могут
лежать в нескольких видах: 
username user password 0 k3wlpasS незашифрованном =)
username user password 7 105A1A1C070507 зашифрованным но обратимо.
Чтобы расшифровать обратитесь например на http://www.alcrypto.co.uk/cisco/
enable secret 5 $1$Ky/N$VY4GwdrQ5wKCDgoExaUFU1 это дело надо расшифровывать
john'ом the ripper'ом
Но скорее всего пароли для доступа в интернет хранятся на радиус-сервере и 
аутентификация производится через радиус, тогда вы увидите:
ip radius source-interface Loopback0
tacacs-server host XXX.XXX.XXX.XXX
tacacs-server host XXX.XXX.XXX.XXX
tacacs-server timeout 40
tacacs-server directed-request no-truncate
tacacs-server key some fucking key
radius-server host XXX.XXX.XXX.XXX auth-port 1645 acct-port 1646 non-standard key #
some#fucking#key
и тогда вам уже придется имеь дело с радиусом.
Еще естественно надо порыться в архивах всяких bugtraq'ов перед тем как =)
p.s. если в приграшении роутера набрать ? то он выведет все свои команды
если набрать ? после команды он выдаст её параметры

39. Дайте мне скрипт для ситы (дайте мне фриинет, киньте на мыло логин и др)
Идите на х...й. 


ПРИЛОЖЭНИЭ. Очень часто люди спрашивают - какие диапазоны ip мол мне сканить?
и раньше мы пытались ответить на это и даже приклыдавали файл в котором
содержались ip которые были на 80% откровенно херовыми и ненужными. Так что
насчет ip диапазонов - ищите сами, спрашивайте друг у друга и т.д. Так что -
бзз приложэний.

[в написанном возможно было использовано то, что было где-то написано ранее]
[но копирайты нынче не соблюдает никто...]
[mailto:freeinetfaq@mail.ru которое в принципе никто не проверяет]
[создателями сего являются некоторые неизвестные товарищи]