Забытый протокол от AOL Вольф Данияр Спецвыпуск: Хакер, номер #058, стр. 058-078-8 Если подключение с сервером через proxy произошло удачно, то в ответ мы получим пакет Connection established. После этого с proxy можно работать так, как будто бы мы подключились к серверу toc.oscar.aol.com напрямую. На компакт-диске есть заголовочный файл proxy.h и исходные коды однопоточного ICQ bruteforce, работающего по протоколу ICQ OSCAR с использованием proxy. Его можно использовать в любых приложениях, которые нуждаются в работе с proxy-сервером. Снова оговорюсь для тех, кто разбирается в сетевом программировании: тут нет ничего особенного - обычный sockconnect. Поэтому ничего комментировать не буду. Код выполняет обычные действия, уже описанные мной. Итак, с proxy все просто. Для примера рассмотрим принцип работы icq uin bruteforce. Первое, что нужно сделать, - подключиться к серверу TOC (AIM) через proxy-серверы. Второе – совершать перебор паролей, пытаясь пройти аутентификацию на сервере AOL. Желательно делать не больше четырех-пяти итераций перебора паролей через один proxy-сервер, вовремя переходя к следующему proxy. Если объединить все описанное воедино, легко можно написать простой, быстрый ICQ bruteforce и не только. По-хорошему, правильно было бы использовать многопоточность. Но это уже совсем другая тема, и она выходит за рамки этой статьи. Желаю удачи! Отдельный респект следующим людям: Лозовский Александр aka Dr.Klouniz [X crew], Шакиров Алексей aka Турист [C4 team], Любицкий Сергей aka Rusty, Андрейчиков Алексей aka andrin и всю команду aolhackers.ru – без этих людей жизнь в Сети была бы скучной. Полные исходники этого примера и спецификацию протокола всегда можно найти на нашем диске. |