home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / library / hack / hackpw.txt < prev    next >
Text File  |  1998-03-25  |  8KB  |  173 lines

  1.  
  2.              -=How to crack a unix password file=-
  3.                        -=Lord Devious=-
  4.  
  5. 1.) Obtaining a password file.
  6.  
  7.      There are a few diffrent ways to get a password file. You can:
  8.  
  9. a.) Telnet to port 21 on the provider.
  10.  
  11. b.) Use an FTP program that does all the commands for you. I happen to
  12. use WINFTP wich can be downloaded from: 
  13. http://www.geocities.com/siliconvalley/vista/9203/winftp.zip
  14.  
  15.  
  16. 2.) Logon to the server.
  17.  
  18. A.) When using TELNET type:
  19. User anonymous
  20. login
  21.  
  22. B.) When using WINFTP:
  23. Just leave everything blank with the exception of HOST which is filed with
  24. the HOST you are connecting to.
  25. Then hit Anonymous Login and ti will automaticly fill the UserId with Anonymous
  26.  
  27.     Now you should be in the system (probably in TMP) if not then this system
  28. wont allow anonymous logins. If this is true try getting an account on the system.
  29. Call up the ISP and tell them you want an account but ask for a seven day tril to
  30. the system. In most cases the will give it to you.
  31.  
  32. 3.) Find the password file.
  33.  
  34.      You will normaly find some sort of password file in the ETC directory. 
  35. It will normaly be called PWD.DB or PASSWD, dowlaod this file. 
  36.  
  37. 4.) Determining the password file type.
  38.  
  39.     You may allready know that a shadowed password file is not as eisly
  40. cracked as a unshadowed file. But you may not know wether it is shadowed or
  41. not. So heare are some examples.
  42.  
  43. <<Example of an unshadowed password file>>
  44. root:RqX6dqOZsf4BI:0:1:System PRIVILEGED Account,,,:/:/bin/csh
  45. field:PASSWORD HERE:0:1:Field Service PRIVILEGED Account:/usr/field:/bin/csh
  46. operator:PASSWORD HERE:0:28:Operator PRIVILEGED Account:/opr:/opr/opser
  47. ris:Nologin:11:11:Remote Installation Services Account:/usr/adm/ris:/bin/sh
  48. daemon:*:1:1:Mr Background:/:
  49. sys:PASSWORD HERE:2:3:Mr Kernel:/usr/sys:
  50. bin:PASSWORD HERE:3:4:Mr Binary:/bin:
  51. uucp:Nologin:4:1:UNIX-to-UNIX Copy:/usr/spool/uucppublic:/usr/lib/uucp/uucico
  52. uucpa:Nologin:4:1:uucp adminstrative account:/usr/lib/uucp:
  53. sso:Nologin:6:7:System Security Officer:/etc/security:
  54. news:Nologin:8:8:USENET News System:/usr/spool/netnews:
  55. sccs:PASSWORD HERE:9:10:Source Code Control:/:
  56. ingres:PASSWORD HERE:267:74:ULTRIX/SQL Administrator:/usr/kits/sql:/bin/csh
  57. rlembke:n25SO.YgDxqhs:273:15:Roger Lembke,,,:/usr/email/users/rlembke:/bin/csh
  58. rhuston:ju.FWWOh0cUSM:274:15:Robert Huston,st 304c,386,:/usr/email/users/rhuston:/bin/csh
  59. jgordon:w4735loqb8F5I:275:15:James."Tiger" Gordon:/usr/email/users/jgordon:/bin/csh
  60. lpeery:YIJkAzKSxkz4M:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh
  61. nsymes:lSzkVgKhuOWRM:277:15:Nancy Symes:/usr/email/users/nsymes:/bin/csh
  62. <<END>>
  63.   
  64.      Now the actual file is much longer than this but you can get a basic 
  65. idea. If you want to dowload this file for further observation you can get it
  66. at http://www.chez.com/davidcb/unshd.zip
  67.  
  68. <<Example of a shadowed password file>>
  69. root:RqX6dqOZsf4BI:0:1:System PRIVILEGED Account,,,:/:/bin/csh
  70. field:*:0:1:Field Service PRIVILEGED Account:/usr/field:/bin/csh
  71. operator:*:0:28:Operator PRIVILEGED Account:/opr:/opr/opser
  72. ris:*:11:11:Remote Installation Services Account:/usr/adm/ris:/bin/sh
  73. daemon:*:1:1:Mr Background:/:
  74. sys:*:2:3:Mr Kernel:/usr/sys:
  75. bin:*:3:4:Mr Binary:/bin:
  76. uucp:*:4:1:UNIX-to-UNIX Copy:/usr/spool/uucppublic:/usr/lib/uucp/uucico
  77. uucpa:*:4:1:uucp adminstrative account:/usr/lib/uucp:
  78. sso:*:6:7:System Security Officer:/etc/security:
  79. news:*:8:8:USENET News System:/usr/spool/netnews:
  80. sccs:*:9:10:Source Code Control:/:
  81. ingres:*:267:74:ULTRIX/SQL Administrator:/usr/kits/sql:/bin/csh
  82. rlembke:*:273:15:Roger Lembke,,,:/usr/email/users/rlembke:/bin/csh
  83. rhuston:*:274:15:Robert Huston,st 304c,386,:/usr/email/users/rhuston:/bin/csh
  84. jgordon:*:15:James."Tiger" Gordon:/usr/email/users/jgordon:/bin/csh
  85. lpeery:*:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh
  86. nsymes:*:277:15:Nancy Symes:/usr/email/users/nsymes:/bin/csh
  87. <<END>>
  88.  
  89.     The actual file is much larger than this. The lines were cut to fit
  90. in this document, and its much longer. If you want to download this file for
  91. further observation you can get it at http://www.chez.com/davidcb/shdod.zip
  92.  
  93.  
  94. 5.) What to do to crack the file if it is unshadowed.
  95.  
  96.  
  97.     If you are shure that the file is unshadowed you can attempt to crack
  98. it. To crack it you need to get a cracker program. I suggest either John the
  99. ripper or Cracker Jack. I personaly use john the ripper. It can be downloaded
  100. from http://www.chez.com/davidcb/ucfjohn1.zip
  101.  
  102. A.) Create a wordlist of random passwords, but if you want a good one 
  103. premade you can download the whole passcrack lesson 1 zip from Hackers Club
  104. at http://www.hackersclub.com/km/newbies/lesson1/lesson1.zip  this zip file
  105. contains: PUFFS.DIC wich is a word dictonary for Jhon the ripper or Cracker
  106. Jack. CJACK.FAQ is a Cracker Jack FAQ by kM. HACKME.TXT is an example password
  107. file. INFO.TXT is a lesson on cracking by kM.
  108.  
  109. B.) Start your cracking program.
  110.  
  111.      BA.) When using John the ripper
  112.               john -w:puffs.dic <Password File>
  113.      
  114.      BB.) When using Cracker Jack
  115.               jack (Enter)
  116.               When prompted for password file:  (Password File)
  117.               When prompted for wordlist file: PUFFS.DIC  (Or custoume file)     
  118.            Writes whats it cracks to JACK.POT
  119.  
  120. c.) The tuffest step of all WAIT!
  121.  
  122.        With any luck you will get a password. If you are cracking a huge 
  123. provider with an unshadowed PW file chances are you get a few. 
  124.  
  125.  <A problem with PUFFS.DIC>
  126.        Alot of people use all numbers for a password. PUFFS.DIC does not have
  127.     many numbers so i made a program to generate all six diget numbers to a file.
  128.     Get it at http://www.chez.com/davidcb/ldmake.zip
  129.  
  130. 6.) Where to find the actual password files if a PW file is shadowed.
  131.  
  132.      Like i said most of the time the password files are in the ETC directory.
  133.  But you can find shadowed passwords in these directories according to the 
  134. system.
  135.  
  136. Version               Path                            Token
  137. -----------------------------------------------------------------
  138. AIX 3                 /etc/security/passwd            !
  139.           or             /tcb/auth/files//
  140. A/UX 3.0s             /tcb/files/auth/?/*
  141. BSD4.3-Reno           /etc/master.passwd              *
  142. ConvexOS 10           /etc/shadpw                     *
  143. ConvexOS 11           /etc/shadow                     *
  144. DG/UX                 /etc/tcb/aa/user/               *
  145. EP/IX                 /etc/shadow                     x
  146. HP-UX                 /.secure/etc/passwd             *
  147. IRIX 5                /etc/shadow                     x
  148. Linux 1.1             /etc/shadow                     *
  149. OSF/1                 /etc/passwd[.dir|.pag]          *
  150. SCO Unix #.2.x        /tcb/auth/files//
  151. SunOS4.1+c2           /etc/security/passwd.adjunct    ##username
  152. SunOS 5.0             /etc/shadow
  153.  
  154. System V Release 4.0  /etc/shadow                     x
  155. System V Release 4.2  /etc/security/* database
  156. Ultrix 4              /etc/auth[.dir|.pag]            *
  157. UNICOS                /etc/udb                        *
  158.  
  159. 7.) You have the password, so what do you do now?
  160.  
  161.      When i crack passwords this way i dont take advantage of the administrators
  162. misteak. In all cases i tell the administrator he has problems in his security
  163. and that i was able to crack some there passwords. The administrator will be 
  164. extatic that a hacker is helping him out. Infact an account i hacked localy 
  165. actualy gave me a whole year of free service for notifying him of his problems.
  166.  
  167.      So remeber dont do anything illegal, unless you want a 300 pound boyfriend
  168. named Bubba. People will like you more if you help them, not destroy them.
  169.  
  170.                                        Have fun!
  171.                                         Lord Devious  --====================987654321_0==_
  172. Content-Type: text/plain; charset="us-ascii"
  173.