home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / pc / UNIX.ZIP / GUESS / README.TXT < prev   
Encoding:
Text File  |  1996-11-14  |  6.6 KB  |  154 lines

  1. NAME:        GUESS
  2. COPYRIGHT:    by Christian Beaumont, 1991
  3.         Program is free for distribution
  4.  
  5. START:        guess vax.pwd dict.txt
  6. LANGUAGE:    Englisch
  7.  
  8. INSTRUCTIONS:
  9. Zuerst mⁿssen Sie die Kennwortdatei von Ihrer UN*X Maschine kopieren. Die Kennwortdatei sollte diesem Σhnlich aussehen:
  10. ------------
  11. iseth:vFIuJ58ZzHYhU:100:10:I Seth:/usr/users/iseth:/bin/csh
  12. lgrosso:CVKBTPn5FAy8I:101:10:L Grosso:/usr/users/lgrosso:/bin/csh
  13. lingham:*Q2aBQv7l23Tls:102:20:L Ingham:/usr/users/lingham:/bin/csh
  14. ..
  15. .. Weitere Kennw÷rter hier!!
  16. ..
  17. mbrown:*M7QXgy5RjfGDg:381:70:M Brown:/usr/users/mbrown:/bin/sh
  18. ------------
  19. Sie brauchen auch ein W÷rterverzeichnis von oft gebrauchten Kennw÷rtern (siehe auf dieser CD das Verzeichnis "WORDLIST").
  20. Sagen wir also, da▀ wir das Kennwort VAX.PWD und das W÷rterverzeichnis DICT.TXT haben. Sie k÷nnen durch die folgende Befehlszeile sehen, ob einige der Kennw÷rter aus VAX.PWD in DICT.TXT waren:
  21. guess vax.pwd dict.txt
  22.  
  23.  
  24.  
  25. -----------------------------------------------------------------------------
  26.                GUESS: Copyright 1991 Christian Beaumont
  27.  
  28.        Preliminary Documentation for GUESS (Unix password checker)
  29.                             [FAST VERSION]
  30.                (C) Christian Beaumont 4th November 1991
  31. -----------------------------------------------------------------------------
  32.  
  33. Sorry all this is a bit vague. I really haven't got time to spend on
  34. documenting this program just at the moment as I am very busy at work.
  35. I wanted to release this beta version to see what interest it would
  36. generate. This is a second release. The first release was a binary only
  37. release to fidonet UK, and now I am releasing source and binaries to
  38. internet.
  39.  
  40. The program will run only on 386-SX or higher machines at the moment
  41. but I have code dating back to my earlier 80x86 version which could
  42. easily be incorporated if needs be.
  43.  
  44. The algorithm takes the usual table driven DES algorithm one step further
  45. by taking advantage of the 386 extended addressing modes to give typical
  46. speeds of around the 800 crypts/second mark.
  47.  
  48. I enclose a machine readable version of the internet-worm password
  49. file to get everyone started. This list and many other dictionary
  50. abstracts are freely available on many internet sites.
  51.  
  52. Please note that although the program is free for distribution, it is
  53. designed as a beta-test program only. It is not designed to aid in the
  54. illegal penetration of UN*X, but as a tool to highlight passwords which
  55. are insecure for systems administrators. I give no warranty with this
  56. program and do not guarantee its fitness for any particular purpose.
  57.  
  58. Having said that this faster version manages 800+ crypts/second on my
  59. Planet 386DX-33Mhz (64k cache) pc and I generally find that 23%+ of all
  60. id's are insecure.
  61.  
  62. For the future I plan a DPMI version which gives some sort of windowing
  63. interface possibly using the MS-Windows or Turbo Vision platform with
  64. much improved functionality but why keep it from you when it works
  65. perfectly well as is ?
  66.  
  67. The program was inspired by many of the fast des routines that became
  68. available in 1989 and 1990. The program itself is in fact derived from
  69. one of these routines, and I am indebted to the author for his work.
  70. However the algorithm has been extensively changed from the original
  71. code to such an extent that I believe that it can be considered to
  72. be a totally new piece of work. The majority of the reworking has been
  73. done in the DES function, but a great speed increase was achieved by
  74. initially reversing the ASCII password to its output format of 4 dwords.
  75. There is currently a small problem with compiling the thing - TASM reports
  76. three segment overflow errors which should be ignored, this is the result
  77. of me declaring three segments of exactly 64k in length which TASM balks at
  78. for some unknown reason. The reason I do this anyhow is because I was lazy
  79. and would rather do a 65536 dup(?) than a farmalloc. This is why the
  80. executable comes to 200k+ in length if you don't use Exepack on it!
  81. Hey, I'll spare you the details tho, the source is not very readable and
  82. not very well documented (Traditional for fast crypt sources <grin>), but
  83. I'll give anyone who documents it for me a beer and anyone who gives it
  84. an extra 10% throughput two beers!!
  85.  
  86.  
  87. How to use:
  88. ===========
  89.  
  90. First you will need to copy the password file for inspection from
  91. your UN*X machine onto the 386 machine that you plan to use. The
  92. password file should look similar to this:
  93.  
  94. ------------
  95. iseth:vFIuJ58ZzHYhU:100:10:I Seth:/usr/users/iseth:/bin/csh
  96. lgrosso:CVKBTPn5FAy8I:101:10:L Grosso:/usr/users/lgrosso:/bin/csh
  97. lingham:*Q2aBQv7l23Tls:102:20:L Ingham:/usr/users/lingham:/bin/csh
  98. ..
  99. .. Loads more passwords here!!!
  100. ..
  101. mbrown:*M7QXgy5RjfGDg:381:70:M Brown:/usr/users/mbrown:/bin/sh
  102. ------------
  103.  
  104.  
  105. You will also need a dictionary of often used passwords. This is required
  106. because the program is NOT capable of 'reversing' a password. I have included
  107. the internet-worm dictionary which has often been distributed on alt.security
  108. in the past.
  109.  
  110. So, say we had the password file VAX.PWD and the dictionary DICT.TXT
  111. you could see if any of the passwords in VAX.PWD were equal to any of the
  112. words in DICT.TXT by the following command line:
  113.  
  114.    guess vax.pwd dict.txt
  115.  
  116. If you had multiple password files, say DICT1.TXT DICT2.TXT etc... you could
  117. specify these to be used sequentialy with:
  118.  
  119.    guess vax.pwd dict1.txt dict2.txt ...
  120.  
  121. Obviously even at 800 crypts per second the program will take some time
  122. on large dictionaries and/or password files. So you can interrupt the
  123. program at any time by hitting a key. If you do this, remember the word
  124. that it had reached so you can catch up later if neccessary ie:
  125.  
  126.   guess vax.pwd -cFish dict.txt
  127.                    ^
  128.                    Begin compare with file dict.txt starting at word FISH
  129.  
  130. You can try matching a single word with the entire password file if you like
  131. with:
  132.  
  133.   guess vax.pwd -sjugnose -sfishhead -ssnepper
  134.  
  135. Or you can match a whole dictionary with one username from the password file:
  136.  
  137.   guess vax.pwd -ulucy dict.txt    (Attacks the user name 'lucy' only)
  138.  
  139. The final option is the algorithmic check of passwords. This trys both
  140. username and usernameusername as a guess. So if the username was 'john'
  141. it would guess at 'john' being a password as well as 'johnjohn'. This
  142. feature could be taken a great deal further and I am hoping that someone
  143. out there will do just that.
  144.  
  145.   guess vax.pwd -a
  146.  
  147. Thanks for putting up with my awful documentation and hope to hear
  148. some response soon.
  149.  
  150. Christian Beaumont +44-81-883-5683 (home) +44-680-1066 (work)
  151. 29 Cambridge Gardens, Muswell Hill, London, England,  N10 2LL
  152. C_BEAUMONT@UK.AC.LUT.HICOM
  153.  
  154.