Strategy For Getting Root With a shadowed Passwd step#1 anonymous ftp into the server get passwd [This step will almost never work, but even the simplest attack may be worth a try.] step #2 To defeat password shadowing on many (but not all) systems, write a program that uses successive calls to getpwent() to obtain the password file. Example: #include main() { struct passwd *p; while(p=3Dgetpwent()) printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd, p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell); } Or u can Look for the Unshadowed Backup..... [The following list of likely places to find the unshadowed backup is available from the "Hack FAQ" written by Voyager. It may be obtained from http:// www-personal.engin.umich.edu/~jgotts/hack-faq] Unix Path needed Token ---------------------------------------------------------------------- AIX 3 /etc/security/passwd ! or /tcb/auth/files// A/UX 3.0s /tcb/files/auth/?/ * BSD4.3-Reno /etc/master.passwd * ConvexOS 10 /etc/shadpw * ConvexOS 11 /etc/shadow * DG/UX /etc/tcb/aa/user/ * EP/IX /etc/shadow x HP-UX /.secure/etc/passwd * IRIX 5 /etc/shadow x Linux 1.1 /etc/shadow * OSF/1 /etc/passwd[.dir|.pag] * SCO Unix #.2.x /tcb/auth/files// SunOS4.1+c2 /etc/security/passwd.adjunct = ##username SunOS 5.0 /etc/shadow System V Release 4.0 /etc/shadow x System V Release 4.2 /etc/security/* database Ultrix 4 /etc/auth[.dir|.pag] * UNICOS /etc/udb =20 Step #3 crack it [See below for instructions on how to crack a password file.] ******************************************************************* Ok - vi säger att du har lyckats hitta en krypterad lösenordsfil. Hur gör man sedan för att dekryptera dessa lösenord? Exempel på ett av många program som kan cracka dåligt valda lösenord, är programmet "Unix Password Cracer" av Scooter Corp. Programmet kan laddas hem från: ftp://ftp.info.bishkek.su/UNIX/crack-2a/crack-2a.tgz (Unix-program) eller från http://iukr.bishkek.su/crack/index.html. En bra tutorial om lösenordsknäckning på Windows NT-burkar kan du hitta på: http://ntbugtraq.rc.on.ca/samfaq.htm Ett program för att cracka lösenordsfiler för Win NT är L0pthcrack v1.5. Det programmet finns att hämta hem gratis från: http://www.L0pht.com Det här programmet kommer med källkoden så du kan modifiera den som du vill. Författare är mudge@l0pht.com och weld@10pht.com Ett annat program för Win NT är Alec Muffett's Crack 5.0 - http://www.sun.rhbnc.ac.uk/~phac107/c50a-nt-0.10.tgz Men även om du lyckas cracka några lösenord, måste du kunna sätta dem tillsammans med rätt användarnamn. Ett sätt att hitta användare är att lista alla användare på en viss dator med hjälp av programmet finger. Se Vol 1 Nr 1 av dessa guider hur du använder det kommandot. Verify-kommandot i Sendmail är ett annat sätt att hitta användare. En bra sysadmin ser till att fingerporten är stängd och att verify-kommandot i Sendmail inte kan användas. Detta för att förhindra attacker och intrång. Om finger- och verify-kommandona är avstängda, finns det ett annat sätt att få fram användarnamn. Ofta är namnet som står före @-tecknet i en epostadress också ett användarnamn. Om "lösenordsknäckning" inte fungerar, finns det många sätt - alltför många - att bryta sig in i en dator. Följande är några förslag på hur man lär sig denna teknik. 1. Lär dig så mycket som möjligt om datorn du skall attackera. Ta reda på operativ-systemet som datorn kör - om det är ett lokalt nätverk - och vilka program som körs.Speciellt intresse bör man ägna åt att hitta portar som används och är öppna och vilka program som körs i dessa portar. Till exempel - om du kan komma in i en dator, kan du alltid få kontroll över den på ett eller annat sätt. Kolla tidigare guider. Vad detta innebär, är naturligtvis om du har någonting som du inte vill att någon annan skall se - kryptera dessa filer med RSA. Inte PGP utan RSA. Sedan är det bara att hoppas att ingen hittar ett snabbt sätt att dekryptera dina filer eller program. De flesta inbrott som görs i datorer, görs via ett LAN (Local Area Network). Det är personer som också är anslutna som står för majoriteten av alla dator-inbrott. Det vanligaste misstaget som görs av säkerhetsfolk är att sätta upp en brandvägg mot yttervärlden och sedan glömma bort det lokala nätet och dess säkerhetsbrister. Viktigt: Om du så bara har en Win95-dator på ditt lokala nät, kan du inte ens låtsas att du har ett säkert nätverk. Detta beror mest på att den datorn kan köras i Dos som i sin tur låter alla användare läsa,skriva och radera filer. Om datorn som du vill attackera är ansluten till Internet är nästa steg att ta reda på hur den här datorn är ansluten. Det viktigast här är att ta reda på vilka TCP/IP-portar som används och vilka program som körs i dessa portar. ********************************************************************* Nybörjartips: TCP/IP-portar är faktiskt protokoll som används för att dirigera data till program som kallas för daemons som körs hela tiden en dator är ansluten till Internet, och som väntar på inkommande eller utgående data. Ett exempel på en TCP/IP-port är nummer 25, som kallas SMTP (Simple Mail Transport Protocol). Ett exempel på en daemon som kan göra intressanta säker när den hämtar data från SMTP, är programmet Sendmail. Kolla in GTMHH (Guide To Mostly Harmless Hacking) om hur man förfalskar epost, och exempel på hur man kan leka med denna ports program. För en komplett lista på alla vanliga TCP/IP-portar, läs RFC 1700. Ett ställe du kan besöka för att se vad som står i denna RFC, är http://ds2.internic.net/rfc/rfc1700.txt *********************************************************************** 2. Försök förstå och lär dig operativsystemet som körs på den dator du vill cracka. Ok - många personer som inte bryr sig speciellt mycket om att själv lära sig cracka, använder dessa cracker program någon annan har skrivit, för att ta sig in i oskyddade datorer. Som en kille sa som återvände efter en hacker-konferens: - " Många av killarna där hade inte en aning om hur man ens använder kommandot 'cat'!" Vem som helst kan bryta sig in i en dator om de saknar all stolthet. Vi utgår från att du är bättre än så. Om det är så lätt att bryta sig in i en dator, utan att du behöver veta vad cat står för, är du inte någon hacker. Du är bara en simpel vandal. 3. Studera metoderna andra har använt för att bryta sig in i datorer och vilka program de har använt och på vilket operativsystem. Bästa arkivet över inbrottsteknik för Unix-datorer är Bugtraq som du hittar på adressen http://www.netspace.org/lsv-archive/bugtraq.html. För Win NT-datorer, kolla sidan http://ntbugtraq.rc.on.ca/index.html En enkel genväg till inlärningsprocessen är att köra ett program som scannar alla portar på måldatorn - kontrollerar vilka program som körs i portarna och även ger dig tips om sätt att utnyttja svagheter hos dessa program. Satan är ett sådant program och kan hämtas hem gratis från ftp://ftp.fc.net/pub/defcon/SATAN/ eller från många andra sidor. Ett annat bra portscanner-program är Internet Security Scanner som säljs av Internet Security Systems i Norcross USA tel 009-1-800-776-2362. Det här programmet kostar massor med pengar men det är det bästa scannerprogram som går att hitta. Du kan gå till företagets hemsida och läsa mer - http://www.iss.net/. Internet Security Systems erbjuder även en del gratis-program. "Localhost" Internet Scanner SAFEsuit är ett program som scannar din egen dator efter säkerhetshål (hacka den egna pc:en). Det programmet kan du hämta hem från http://www.blanket.com/iss.html En betakopia av ett program för Win NT kan du hämta på adress http://www.iss.net/about/whatsnew.html#RS_NT. De flesta ISS-program är gjorda så, att du endast kan använda dem på datorer som du själv äger. Jag fick häromdan dock reda på att ett av dessa program som används av ett stort företag, kördes på egna datorer anslutna till Internet och kraschade en dator i El Paso med ett automatiserat flood-kommando!!! Om du vill hitta ett scannerprogram, kan du också testa sidan http://204.188.52.99 Här erbjuds Asmodeus Network Security Scanner - ett program för Windows NT 4.0. På de flesta platser är det lagligt att scanna portarna på en främmande dator. Men om du tex använder SATAN för att scanna av andra datorer, kan din Internetleverantör bli fundersam och du kan förlora ditt konto. Ett exempel - nyligen körde en irländsk hacker ett säkerhetstest på Emerald Islands ISP:s datorer. Han gjorde det troligtvis av ren nyfikenhet. Han epostade sedan alla dessa ISP:s och underrättade dem om de säkerhetsbrister han hade funnit. Men en av dessa ISP:s underrättade i sin tur hackarens ISP, som stängde av kontot. Så var försiktig! Men varför sätta dit honom när han egentligen gjorde dessa ISP:s en tjänst? Därför att om han kan hitta säkerhetshål här, varför skulle han inte en dag utnyttja dem? Jag undviker det här problemet genom att manuellt använda telnet. Många av guiderna här visar hur man kan portscanna med programmet telnet. Det har den fördelen att det ser oskyldigt ut. Emellertid - en del ISP:s har ett program installerat som körs varje gång någon scannar en port på den datorn, och automatiskt skickar ett email till din ISP:s sysadmin och underrättar dem om dina scannerförsök - och ett email till dig att du är under uppsikt! En lösning på det problemet är IP spoofing. Men eftersom jag är övertygad om att du bara försöker bryta dig in på datorer som du har fått tillåtelse till, behöver du inte veta vad IP spoofing är :=). 4. Nu när du vet vilka sårbara program som körs på måldatorn, behöver du fundera ut vilket program du skall använda för att bryta dig in. Men är inte hackers brillianta personer som hela tiden hitta nya sätt att ta sig in i datorer? Ja, en del. Men den genomsnittlige hackaren förlitar sig på program som andra hackers har skrivit och som kan användas att attackera datorer. Det är därför, som i boken Takedown, en hackare (kanske Kevin Mitnick, kanske inte) bryter sig in i en dator som tillhör företaget Tsutomu Shimomura för att stjäla ett program som kan göra att en Nokia telefon kan användas som scanner och som kan lyssna av andra personers mobilsamtal. Det är här som dessa tusentals websidor av hackers kommer in. Sök på "hacker" eller "haxor" eller "h4ck3r" osv. Du kan tillbringa månader bara att ladda hem alla dessa program som har lovande namn som "IP Spoofer". Oturligt nog, kommer du nog att bli besviken. Det här kan komma som en chock för dig men personer som bryter sig in i datorer är inte precis några pojkscouter. Till exempel - härom dagen skrev en anonym person till mig - "Jag har upptäckt att någon har länsat min www-katalog, där jag laddar upp program till mina vänner, så nu vill jag ordna till en överraskning för honom i form av ett program som ser läckert ut." Men låt oss anta att du har laddat hem ett program som lovar att det skall upptäcka säkerhetsbrister hos en dator du är intresserad av. Nästa uppgift blir att kompilera programmet för att det skall fungera. De flesta liknande program måste köras på Unix-datorer. Och det finns en mängd olika Unix-varianter, och för varje sådan variant finns det en mängd olika skal och program.Om det här låter virrigt - kolla in tidigare GTMHH-guider om Unix-konton. Problemet är att program som är skrivna för att köras i csh-skalet på en Solaris Unix, kanske inte alls fungerar i ett bash-skal som kör Linux Slackware och inte heller i tcsh-skal på en Irix Unix-dator osv. Det kan också vara så att personen som skrev programmet har ett samvete. Han eller hon är medveten om att programmet kommer att användas för olagliga ändamål. Så de har lagt in pyttesmå förrändringar i programmet genom att tex kommentera bort vissa viktiga rader. Så det innebär att enbart de som känner till programmet väl eller de som själva är duktiga programmerare, kan använda programmet. Och som vi alla vet,en duktig programmerare skulle aldrig skapa program som skulle förstöra andras datorer :=) Så det här tar oss till nästa punkt. 5. Lär dig programmera! Även om du använder program som andra har skrivit, kanske du är tvungen att ändra lite här och där för att få programmet att fungera. De vanligaste programspråken för den här typen av program är C och C++ eller Perl. ************************************************************************* Nybörjartips: Om du inte kan få programmet du nyss laddade hem, att fungera, kanske det programmet är skrivet för Unix operativsystem, medan du själv kör Windows. Ett bra sätt att se vilken typ av operativsystem ett program är skrivet för, är filändelsen ".gz". ************************************************************************* Så betyder allt det här att det är skitsvårt att bryta sig in i främmande datorer? Betyder det här att, om du kan bryta dig in i en främmande dator, att du har bevisat din manlighet? Nej, nej. En del datorer är löjligt enkla att bryta sig in i. Men om du bryter dig in i en sådan dator, är det egentligen inte annat än ett bevis på att du saknar stolthet och att du med stor sannolikhet kommer att råka illa ut. Men om du lyckas ta dig in i en dator som har hög säkerhet, och om du har tillåtelse till detta, betyder det sannolikt att du är på god väg att bli en superhackare och att du kan försörja dig som säkerhetsansvarig på något stort dataföretag i framtiden om du nu känner för det. Kom ihåg! Om du åker dit för att du har brutit dig in i främmande datorer, ligger du risigt till. Även om du hävdar att du inte orsakade någon skada. Även om du hävdar att du har ökat säkerheten på den datorn genom ditt inbrott. Och dina chanser till ett hyfsat datajobb rök all världens väg. Och - vet du vad en bra försvarsadvokat kostar? Jag har inte nämnt ett ord om hur du skall bära dig åt för att inte åka dit. Det är lika svårt att sopa igen spåren efter sig som det är att bryta sig in i en dator. Så om du läser dessa guider för första gången för att kunna lära dig hur du bryter dig in, kommer du att råka i trubbel om du försöker praktisera dessa nyvunna kunskaper. Det tar lång tid att lära sig att bli en bra hackare. Så hur har du tänkt dig att du skall fortsätta? Att bli känd som en bra figur och tjäna en massa stålar och fortsätta ha kul med laglig hacking? Eller tänker du smyga omkring på bakgatorna och ägna all din datortid åt att bryta dig in i datorer lite här och där? Och riskera att förlora dina dataprylar och tillbringa en "semester" på vatten och bröd? Om du gillar det första alternativet, kan du kolla in tidigare artiklar i den här serien för att se hur du kan hacka lagligt. Och glöm inte bort att försöka cracka obscure.sekurity.org. Ingen har lyckats ta sig in än så länge. Jag har inte en aning om hur man tar sig in. Du kanske är tvungen att hitta ett helt nytt sätt för att lyckas. Men om du lyckas, kommer du att erfara en lycka som är mycket större än om du tar dig in i en taskigt skyddad dator som kör gamla, buggfyllda program som tex Sendmail 4.0. Och var snäll mot nybörjarna och se till att du inte hamnar bakom lås och bom. Den här guiden skrapar bara lite på ytan av all kunskap som finns om data-inbrott. Jag har inte heller nämnt hur man letar efter "bakdörrar" som andra hackare kan ha installerat på en viss dator, eller "keystroke grabbers" ( program som läser av tangentbordet), eller program som utnyttjar taskigt skriven kod i kommersiella program som det kryllar av på Internet. Och du - använd aldrig Internet Explorer hur mycket du än tycker om den. Explorern kryllar av säkerhetshål. _________________________________________________________________________ Om du vill kolla in tidigare delar av Guide to (most) Harmless Hacking - kolla sidorna: http://w1.340.telia.com/~u34002171/hhd.html (Svenska happy hacker sidan) http://techbroker.com/happyhacker.html (den officiella Happy Hacker sidan) http://www.daman.tierranet.com/resources/gtmhh/gtmhhindex.html] http://www.silitoad.org http://www.anet-chi.com/~dsweir http://www.ilf.net/brotherhood/ http://www.magnum44.com/orion/entry.htm http://home.pages.de/~ristridin http://www.axess.com/users/wookie/Hack.htm http://home2.swipnet.se/~w-25277/ http://w1.340.telia.com/~u34002171/hhd.html (Svenska happy hacker sidan) http://w1.340.telia.com/~u34002171/hhd/gtmhh/svenska/hhdsvensk.html Du kan prenumerera på diskussions listan genom att skicka e-post till hacker@techbroker.com med meddelandet "subscribe" . Det här är den amerikanska sidan och all info är på engelska. Om du vill dela med dig av tips eller rätta saker du tycker är fel- skicka meddelande till hacker@techbroker.com Om du vill skicka konfidentiell post (på engelska) - inga frågor om illegal hacking - till mig - skicka till cmeinel@techbroker.com och om du vill vara anonym,går det bra men nämn detta i ditt e-mail. Skicka alla flames till /dev/null. Copyright 1997 Carolyn P. Meinel. Du kan lägga upp den här guiden på din sida om du behåller de här sista raderna: _________________________________________________________________________ Svensk översättning: Björn Lindblom Mars -98 _________________________________________________________________________ Carolyn Meinel M/B Research -- The Technology Brokers