home *** CD-ROM | disk | FTP | other *** search
/ Guide To Cracking 2002 / Guide_to_Cracking_2002.iso / Utilities / Password Crackerz / Secure Unsecure.exe / uns12.doc < prev    next >
Encoding:
Text File  |  1998-06-11  |  5.2 KB  |  123 lines

  1. *****************************************************************************
  2.                                 
  3.                             UnSecure
  4.                             ver 1.2 
  5.                                 
  6.          Copyright (c) 1998 SniperX, All rights reserved
  7.                                 
  8.            For news and updates visit www.SniperX.net
  9.                                 
  10. *****************************************************************************
  11. Contents:
  12.  
  13. 1. Introduction
  14.  
  15. 2. Using UnSecure
  16.      a. Basic Information
  17.      b. Interface
  18.      c. Attack Methods
  19.  
  20. 3. Technicalities and Theory
  21.  
  22. 4. Contact Info
  23. *****************************************************************************
  24.  
  25.      Check at www.sniperx.net for updates on docs and such.
  26.  
  27.      1.   Introduction
  28.      
  29.           Most people believe the Internet is secure and near impossible to break into. Since we know
  30.      differently, we decided to provide means for everyone to experiment with the Internet's
  31.      Security. Through UnSecure, the world will gain a better idea on whether or not they're safe.
  32.  
  33.           UnSecure is a Brute Forcing program to exploit flaws with the worlds current Internet
  34.      Security. This program is able to try every possible password combination, and pinpoint the
  35.      users password. UnSecure can currently break into most Windows 95/98, Windows NT,
  36.      Mac, Unix and other OS servers with or without a firewall. Some people say the time to
  37.      Brute Force a server can take years. This is not true considering the way
  38.      hardware is being sped up.
  39.  
  40.         Unfortunately we also both know that the average users password is 6
  41.      lowercase characters.
  42.  
  43.  
  44. 2. Using UnSecure -           Click connect to start!
  45.                                                   
  46.     2a.  Basic Information                       
  47.  
  48.                     UnSecure is primarily meant to be used over a network connection,
  49.           yet is able to work with a modem connection as well. On a Pentium 233,
  50.           UnSecure will go through a 37,000 word dictionary in under 5 minutes when
  51.           attacking locally. UnSecure will run over a modem, but not nearly as fast
  52.           as over a LAN.
  53.  
  54.           NOTE : More than one instance of UnSecure will run at a time, without
  55.           slowing down the other instance(s) a great deal. Although there is not
  56.           an existing feature to do so automatically, you may run this program
  57.           more than once on the same host, at the same time, starting on different
  58.           password combinations. UnSecure is not cpu intensive.
  59.  
  60.     2b.  Interface                          
  61.  
  62.         Examples :                                   
  63.           The computer name or IP : ftp.xxxxxxxxx.com or mail.xxxxxxxxx.com or x.x.x.x
  64.           Port : 110 for most mail servers. 21 for most ftp servers.
  65.           Username : The name of the user that you wish to pose as.
  66.           Password : You can leave this the way it is.
  67.           Reconnect: Some servers will disconnect you if you make x number of incorrect
  68.                tries. The reconnect option tells UnSecure to automatically reconnect
  69.                if the remote host does disconnect you.
  70.           Autosave : This option, when enabled, auto saves your session (all current info.)
  71.                as a file called autosave.uns.
  72.  
  73.           *NOTE* You CAN save a session while attacking.
  74.  
  75.     2c.  Attack Method                                     
  76.  
  77.                     UnSecure uses two methods to accomplish its task. A dictionary attack, and a brute
  78.           force attack. A dictionary attack meaning you have a file containing all of the words
  79.           and combinations you choose, seperated by spaces or crlf's (carrage return/
  80.           linefeed's) to use as guesses.
  81.  
  82.                 The brute force method will allow you to try all possible password
  83.           combinations using the characters you specify (a-z, A-Z, 0-9, and special).
  84.           You may also use a custom character set.
  85.  
  86.           Custom brute force characters : A character set you make up... ex : if you put
  87.                ab3...    It will try all combinations with the characters a, b and 3.
  88.  
  89.  
  90. 3. Technicalities and Theory
  91.  
  92.           This idea is based on a well known attack, but has never been exploited like this. Never has
  93.      there been a program that allowed anyone to practice this kind of attack.
  94.  
  95.           The program should have a fairly decent client computer, on which UnSecure is running.
  96.      The bandwidth is the main slowdown. UnSecure has a far greater potential than what has been
  97.      described here. For our examples, we used Pentium 233's. Imagine the speed difference if the
  98.      client and host were Pentium II 400Mhz's on a 100Mbit connection.
  99.                                              
  100.  
  101.                     4. Contact Info     
  102.  
  103.      From now on, please only contact the following addresses.
  104.  
  105.      guns@sniperx.net
  106.      unsecure@sniperx.net
  107.      www.sniperx.net
  108.  
  109.      Greets go to :
  110.  
  111.      The L0pht
  112.  
  113.      MilW0rm
  114.  
  115.      All the Kevins
  116.  
  117.      And, our favorite...
  118.  
  119.      Bill!
  120.  
  121.      This program is deticated to the U.S. goverment and all the others
  122.      who just don't get it.
  123.