home *** CD-ROM | disk | FTP | other *** search
/ Steganos Hacker Tools / SHT151.iso / programme / pw_online / unsecure / unsecure.doc < prev    next >
Encoding:
Text File  |  2001-03-16  |  4.3 KB  |  90 lines

  1. *****************************************************************************
  2.                                 
  3.                             UnSecure
  4.                             ver 1.0
  5.                                 
  6.          Copyright (c) 1998 SniperX, All rights reserved
  7.                                 
  8.            For news and updates visit www.SniperX.net
  9.                                 
  10. *****************************************************************************
  11. Contents:
  12.  
  13. 1. Introduction
  14.  
  15. 2. Using UnSecure
  16.      2a. Basic Information
  17.      2b. Interface
  18.      2c. Attack Methods
  19.  
  20. 3. Technicalities and Theory
  21.  
  22. 4. Contact Info
  23. *****************************************************************************
  24.  
  25.      1.   Introduction
  26.      
  27.           Most people believe the Internet is secure and near impossible to break into. Since we know
  28.      differently, we decided to provide means for everyone to experiment with the Internet's
  29.      Security. Through UnSecure, the world will gain a better idea on whether or not they're safe.
  30.  
  31.           UnSecure is a Brute Forcing program to exploit flaws with the worlds current Internet
  32.      Security. This program is able to try every possible password combination, and pinpoint the
  33.      users password. UnSecure can currently break into most Windows 95/98, Windows NT,
  34.      Mac, Unix and other OS servers with or without a firewall. Some people say the time to
  35.      Brute Force a server can take years. This is true if your password is:
  36.  
  37.      Password: 2@#{v3LpQ+?"$!
  38.  
  39.           Now that's a fourteen character password containing uppercase, lowercase, numerical, and
  40.      special characters. Unfortunately we both know that the average users password is 6
  41.      lowercase alphanumeric characters. This enables UnSecure to pinpoint a password quickly.
  42.  
  43.  
  44. 2. Using UnSecure -           Click connect to start!
  45.                                                   
  46.     2a.  Basic Information                       
  47.  
  48.                     UnSecure is primarily meant to be used over a network connection, yet is able to
  49.           work with a modem connection as well. On a Pentium 233, UnSecure will go
  50.           through a 25,000 word dictionary in under 5 minutes when attacking locally.
  51.           UnSecure will run over a modem, but not nearly as fast as over a LAN. 
  52.  
  53.           NOTE : More than one instance of UnSecure will run at a time, without slowing down the
  54.           other instance(s) a great deal... Attack multiple things at one time!
  55.                
  56.     2b.  Interface                          
  57.  
  58.         Examples :                                   
  59.           The computer name or IP : ftp.xxxxxxxxx.com or mail.xxxxxxxxx.com or x.x.x.x
  60.           Port : 110 for most mail servers. 21 for most ftp servers.
  61.           Username : The name of the user that you wish to pose as.
  62.           Password : You can leave this the way it is.
  63.                          Custom brute force characters : A character set you make up... ex : if you put
  64.                          ab3...    It will try all combinations with the characters a, b and 3.
  65.  
  66.     2c.  Attack Method                                     
  67.  
  68.                     UnSecure uses two methods to accomplish its task. A dictionary attack, and a brute
  69.           force attack. A dictionary attack meaning you have a file containing all of the words
  70.           and combinations you choose to use as guesses.
  71.                     
  72.  
  73. 3. Technicalities and Theory
  74.  
  75.           This idea is based on a well known attack, but has never been exploited like this. Never has
  76.      there been a program that allowed anyone to practice this kind of attack.
  77.  
  78.           The program should have a fairly decent client computer, on which UnSecure is running.
  79.      The bandwidth is not really a problem. The main slowdown comes from a slow server (host)
  80.      computer. UnSecure has a far greater potential than what has been described here. For our
  81.      examples, we used Pentium 233's. Imagine the speed difference if the client and host were
  82.      Pentium II 450Mhz's.
  83.                                              
  84.  
  85.                     4. Contact Info     
  86.                               
  87.      utah@sniperx.net
  88.      guns@sniperx.net
  89.      unsecure@sniperx.net - Improvements... Bugs...
  90.      www.sniperx.net