home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / HackAddict™ Magazine / HA 1-12 / HackAddict01.sit / HackAddict ƒ / HackAddict v1.0.rsrc / TEXT_131.txt < prev    next >
Text File  |  1997-03-25  |  10KB  |  282 lines

  1.                 UNIX HACKING
  2.  
  3. UNIX Hacking  3/18/97
  4.  
  5.  
  6. by The Weasel
  7.  
  8.  
  9. UNIX is the most popular computer system on the Internet today. This makes it essential for even Mac hackers to know (or at least be able to bluff) their way through UNIX. You do not need to be a UNIX wizzard to hack a UNIX system, but a little knowledge is required. This text covers everything you will need to know to hack into a UNIX system and steal the "passwd" file.
  10.  
  11.  
  12. SECTION 1. UNIX SYSTEMS HACKING
  13. *************************************
  14.  
  15. 1. A common UNIX login screen looks something like this:
  16.  
  17.  
  18. UNIX System V Release 4.0  (Genesis)
  19.  
  20. login:
  21.  
  22.  
  23. Other UNIX servers include AIX, BSD, System V, and Ultrx. Always try to figure out what kind of machine you are hacking. You will sometimes need to know later on.
  24.  
  25. 2. Hopefully, you already have a nice, juicy account on the server. If so, skip down to step 3. If not, keep reading...
  26.  
  27. You'll can first try default accounts that the sysadmin might not have deleted. These accounts do not require a password. If they work you should not be prompted for a password. But, if you do get the password prompt, enter the login name for the password as well.
  28.  
  29. (Look in Appendix B for a list of default UNIX passwords)
  30.  
  31. 3. If you have your account, you can try to steal the passwd file. The file may be protected in several different ways, but hey, you're a hacker and you are ready to try.
  32.  
  33. The easiest and most common hack would be to type this at the prompt:
  34.  
  35.  
  36. (prompt)> cat /etc/passwd
  37.  
  38.  
  39. NOTE: (prompt)> represents the account prompt. It will be different on your machine. Remember, don't type the prompt with an entry.
  40.  
  41. NOTE 2: "cat' is short for concatenate. This command is used to display files in standard output.
  42.  
  43. If you get a listing that looks something like this:
  44.  
  45. jdoe:y7di4hght5s34:8541:15:John Doe:/usr/users/jdoe:/usr/bin/jde
  46.            /
  47.          /
  48. Encrypted Password
  49.  
  50. ...You are successful! Save the contents of the file and jump down to Section 2.
  51.  
  52. If you get listings like these...
  53.  
  54.  
  55. jdoe:x:8541:15:John Doe:/usr/users/jdoe:/usr/bin/jde
  56.  
  57.  
  58. jdoe:PASSWORD HERE:8541:15:John Doe:/usr/users/jdoe:/usr/bin/jde
  59.  
  60.  
  61. cat: cannot open /etc/passwd
  62.  
  63.  
  64. ...Then you'll need to try something else. The machine is using a different password protection scheme. Keep on reading.
  65.  
  66.  
  67. yp-Yellow pages/NIS
  68.  
  69. Some UNIX machines use a new(er) system called Yellow Pages or yp. NIS is the current name for the old yp and stands for Network Information System. If the system you are attempting to hack is running NIS you will have a short passwd file that looks something like this:
  70.  
  71. +::0:0:::
  72.  
  73. Type (remember, your prompt will be different) to see the real passwd.
  74.  
  75. (promt)> ypcat passwd
  76.  
  77.  
  78. AIX
  79. If the computer is a AIX system, the passwd file is soemwhere else. At the prompt type:
  80.  
  81. cat /etc/security/passwd
  82.  
  83. Hopefully, this will display the password file. Save it and proceed to 
  84. Section 2.
  85.  
  86.  
  87. Other Problems
  88.  
  89. Sometimes the above hacks just don't work...Most often it is because you don't have enough permissions to access the passwd file. In these cases you may try exploiting some REALLY dumb user.
  90.  
  91. 1. Log into the server using whatever account you have and (at your prompt) type:
  92.  
  93.  
  94. (prompt)> cd ..
  95.  
  96. (prompt)> ls
  97.  
  98.  
  99. (That's LS)
  100. This changes the directory up one and allows you to see the other accounts names:
  101.  
  102.  
  103. auys84     hgree     lynn5     opera
  104. benton     hnor      mitchb    phung
  105. diane      jimf      mouthe    uunde
  106. dike       jimz      narc2     vestis
  107. gyof       kims      nordic    weasel
  108.  
  109.  
  110. These are all accounts of the UNIX machine you are on. Print the list out and exit the machine. Then try to log on using each account name as login and password. For example...
  111.  
  112.  
  113.  
  114. Ultrx v4.3
  115.  
  116. login:auys84              (Lets try the first one on the list: auys84)
  117. Password:auys84           (Same as login name. It WILL NOT be shown as you type it)
  118. Login incorrect           (Not a dumb user...Lets try the next one)
  119. login:benton              
  120. Password:benton           (Again, the password would not be shown)
  121. Last login: Tues Mar 17 5:39:02 from remote server
  122. Sun Microsystems Inc.   SunOS 5.4    Generic July 1994
  123. You have new mail.
  124. Fri Mar 21 6:21:45 CST 1997
  125. /usr/users/benton
  126. bob{benton}/usr/users/benton%
  127.  
  128.  
  129.  
  130. This is caused by a REALLY stupid user. Hopefully, you can now access the password file and go to Section 2. If it has no more privileges than the one you already have try trading it in the IRC
  131. channel #hack or #2600.
  132.  
  133.  
  134.  
  135. SECTION 2. CRACKING THE "PASSWD" FILE
  136. *************************************
  137. The entire object to hack a UNIX system is to get an account with which you can do whatever you want with. This requires stealing the "passwd" file. "passwd" is the name of the file in which user account information is stored. The PW file contains the USERNAME, PASSWORD, USER NUMBER, GROUP NUMBER, GECOS INFO, HOME DIRECTORY, and SHELL. 
  138.  
  139. One account in a password file might look like this...
  140.  
  141.  
  142. User Name        User Number  GECOS Info      Home Directory
  143.      /             \             /             /
  144.     /               \           /             /
  145. jdoe:y7di4hght5s34:8541:15:John Doe:/usr/users/jdoe:/usr/bin/jde
  146.             /           /                                /
  147.            /           /                                /
  148.        Password    Group Number                      Shell
  149.  
  150. Most of this should be fairly obvious to except maybe the Password. This IS NOT the password! This is VERY important. This is the encrypted version of the password. When a new user is created on a UNIX system, they supply a password for their account which is then encrypted and stored in the passwd file. When the user signs on to their account they type their password and the UNIX host compares it to the encrypted version. If they match, the user is allowed to sign on. This means any user can view the 
  151. encrypted passwd file, but they can't read it because it is encrypted. (BTW, hackers have known the UNIX encryption algorithim for years which makes the next tricks possible)
  152.  
  153. "It's encrypted so cracking it is impossible, right?" Wrong. You can use a UNIX passwd cracker. Many are out there so find one that works for you. (I prfer MacCrac which is available from my www site. http://www.yatho.com/weasel/ )
  154.  
  155. First the UNIX passwd  cracker takes an encrypted password equivalent from an account entry in a UNIX passwd file uses it as a reference. From whatever account entry the encrypted equivalent was pulled, is the particular account the passwd cracker will attempt to crack.
  156.  
  157. Then the passwd cracker procedes to "guess" the password. This means a single word is pulled from a encrypted Dictionary (encrypted with the UNIX encryption algorithim) and compared with the encrypted word being used as a reference. 
  158.  
  159. If the encrypted word matches the reference word, the "passwd" cracker logs the information, and moves on to the next account. 
  160. If the two don't match, the "passwd" cracker uses another word from the Dictionary and goes through the guessing process again. If the cracker goes through the whole Dictionary without finding a match it goes on to the next account.
  161.  
  162. A fast computer can go through a huge password file overnight and come up with a few logins. These logins are usually real words found in an English dictionary. This should be a lesson to NEVER USE A REAL WORD AS A PASSWORD! 
  163.  
  164.  
  165.  
  166. Well, that about wraps it up! This is meant as a beginners guide and should NOT be used as an excuse not to learn UNIX. I would reccomend first trying out an easy target (libraies are great, just don't mess anything up) before graduating to harder things. I know I didn't cover everything like Password Shadowing, but that gets a bit complicated and I didn't want to confuse anyone. If I missed anything please write me.
  167.  
  168. The Weasel
  169.  
  170. weasel@yatho.com
  171.  
  172. http://www.yatho.com/weasel/welcome.html
  173.  
  174.  
  175.  
  176.  
  177. Appendix A
  178.  
  179.  
  180. DICTIONARY FILES OR WORD LISTS
  181. ******************************
  182. A Dictionary or Word List is used by a "passwd" cracker in order to compare an encrypted password with encrypted words. An list of words from a fairly standard Dictionary file would look something like this:
  183.  
  184.  
  185. A
  186. a
  187. aa
  188. aal
  189. aalii
  190. aam
  191. Aani
  192. aardvark
  193. aardwolf
  194.   
  195.  
  196. Dictionaries that have most English words tend to be about 3 MB or more. Now this may seem like alot, but there are Dictionaries with not only English words, but foreign words, slang words, dog names, peoples names, etc. These can be as a gigabyte or more! Remember, the larger the dictionary, the longer it takesyour cracker to go through all the words. 
  197.  
  198.  
  199. Appendix B  
  200.  
  201.  
  202. UNIX DEFAULT PASSWORDS
  203. **********************
  204.  
  205. (Taken from various sources)
  206.  
  207. root      
  208. adm      
  209. bin      
  210. sys       
  211. sync      
  212. nobody    
  213. setup      
  214. ingres
  215. guest
  216. user
  217. help
  218. unix
  219. admin
  220. pub
  221. batch
  222. network
  223. sysinfo
  224. sysbin
  225. sysadm
  226. shutdown
  227. makefsys 
  228. mountfsys
  229. unmountfsys
  230. checkfsys
  231. lp
  232. dptp
  233. daemon
  234. trouble
  235. nuucp
  236. uucp
  237. student
  238. field
  239. visitor
  240. uuhelp
  241. cron
  242. who
  243. shutdown
  244. rje
  245. tty
  246. somebody
  247. powerdown
  248. general
  249. gsa
  250. games
  251. public
  252. test
  253. standard
  254. demo
  255. listen
  256. usenet
  257. console
  258. root2
  259. ncrm
  260. startup
  261. new
  262.  
  263. (Let me know if there are any others I don't know about)
  264.  
  265.  
  266. Appendix C
  267.  
  268. THANKS AND CREDITS
  269. ******************
  270.  
  271. I would like to thank all the people who wrote the 2600 FAQ and first introduced  me to UNIX hacking. 
  272.  
  273. I would like to thank Apple Computer for making the world's only "Insanely Great" Computer.
  274.  
  275. I would like to thank all the people who contributed to this guide (who shall, as always, remain nameless for obvious reasons)
  276.  
  277. And last, but not least, I want to thank Q101 radio for playing great songs while I wrote this. And thanks to Brook Hunter, my favorite DJ, who always plays the best songs.
  278.  
  279.  
  280.  
  281. Copywrite 1997 The Weasel. All rights reserved.
  282.