home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersguides-&-software / starcrak.zip / STARCRAK.DOC next >
Text File  |  1996-07-29  |  34KB  |  794 lines

  1.  
  2.  
  3.  
  4.                                       .░.
  5.                                      .░▓░.
  6.                                     .░▒▓▒░.
  7.                                    .░▒▓▓▓▒░.
  8.                                   _░▒▓▓▓▓▓▒░_
  9.                    ~░▒▒▒▒▒▒▒▒▒▒▒▒▒▒▓▓▓▓▓▓▓▓▓▒▒▒▒▒▒▒▒▒▒▒▒▒▒░~
  10.                       ~░▒▒▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▒▒░~
  11.                          ~░▒▒▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▒▒░~
  12.                             ~░▒▒▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▒▒░~
  13.                               ~░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓░~
  14.                               _▒▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▒
  15.                              _▒▓▓▓▓▓▓▓▓▒▓▓▓▓▓▓▓▓▒
  16.                              ▒▓▓▓▓▓▓▒▒░ ░▒▒▓▓▓▓▓▓▒
  17.                             ░▓▓▓▓▒▒░~     ~░▒▒▓▓▓▓░
  18.                            ░▓▓▒▒░~           ~░▒▒▓▓░
  19.                           ░▒▒░~                 ~░▒▒░
  20.                          ░▒~        S T A R        ~▒░
  21.  
  22.                                  C R A C K E R
  23.  
  24.                                     v 0.1 ß
  25.  
  26.                                       b y
  27.  
  28.                              T h e  S O r C E r E r
  29.                             capsim@papayus.topnet.fr
  30.  
  31.                              > J u l l y  1 9 9 6 <
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52. ------------------------------------------------------------------------------
  53.                                   DISCLAIMER
  54. ------------------------------------------------------------------------------
  55.  
  56. This program is provided "as is" by The SOrCErEr, with no warranty of any
  57. kind, either expressed or implied. The author is not responsible for any use
  58. or misuse of this software and for ANY consequences, due to its usage or to
  59. any defect of the program, including but not limited to : loss of datas of any
  60. kind, of profit, hardware damages, cops knocking on your door, alien invasion,
  61. mad cow desease...
  62.  
  63.                    ! USE STAR CRACKER AT _YOUR_OWN_RISKS_ !
  64.  
  65.  
  66.  
  67. ------------------------------------------------------------------------------
  68. I) Introduction
  69. ------------------------------------------------------------------------------
  70.  
  71. First, I must advice the experimented crackers that there are some details
  72. in this file, that they might find stupid; but I've tried to write a
  73. documentation for all the users...
  74.  
  75. STAR CRACKER (noted *C) is a Unix passwords cracker for DOS/4GW. The method
  76. employed is the brute force attack. The brute force, for those who don't know
  77. it, consists in encrypting many words and comparing the results with the
  78. encrypted password. This is the only way with the Unix DES, as it's not
  79. reversible. Once the password is encrypted, you can't find back the original
  80. word. (in fact, it may be possible, but not with the same method, and not with
  81. the same machine...;)
  82. To use *C properly, you have to download the "/etc/passwd" file from a Unix
  83. network to your PC (recent systems use other names, see (III) for more
  84. informations). Then, you'll be able to attack the password of any user
  85. referenced in the file, according to 2 methods :
  86.  
  87.  
  88. 1) wordlist
  89.  
  90. With this, *C will try each word of a file against each password selected in
  91. the passwd file, with possible manipulations on the original words.
  92. (see 'Options')
  93.  
  94. 2) combination
  95.  
  96. With this method, *C will try combinations of characters.
  97. Fortunately, it won't try _all_ the combinations (up to 6e16) but only those
  98. who seem to form a correct word, according to statistics made on a words file.
  99. This method will be especially useful if you try to crack 1 password who
  100. resists at the wordlist attack.
  101.  
  102.  
  103.  
  104. ------------------------------------------------------------------------------
  105. I and a half) File listing (only two files !)
  106. ------------------------------------------------------------------------------
  107.  
  108. ■ STARCRAK.EXE : The program itself (152969 bytes)
  109. ■ STARCRAK.DOC : This documentation file. You can also use it as a first
  110.                  little passwd file (just to try, if you don't have any)
  111.  
  112.  
  113.  
  114. ------------------------------------------------------------------------------
  115. II) The files
  116. ------------------------------------------------------------------------------
  117.  
  118. STAR CRACKER works with many files, don't be lost ! ;)
  119. To change a filename, just press the red letter; to edit this file, press
  120. ALT-red_letter. You can change the editor path by the c0mmands-menu.
  121. To edit this help-file (starcrak.doc) while in the program, press ALT-H or F1.
  122.  
  123.  
  124. 1) Passwd file
  125.  
  126. This is the file containing all the usernames and encrypted passwords of the
  127. users of the system, and some other informations.
  128. Here's what it should look like :
  129.  
  130. root:ur/1tzsUmWXK2:0:1:system PRIVILEGED account:/usr/users/root:/bin/csh
  131. user1:abhtIHPO06GAs:101:20:name of the guy:/users/something/user1:/bin/csh
  132. user2:cdudDg6nVEZGA:102:20:name of the girl:/users/something/user2:/bin/csh
  133. user3:efRxqpKNiiMHQ:103:20:name of the dog:/users/something/user3:/bin/csh
  134. ...
  135.  
  136. The most interesting field is the second one. These 13 characters form the
  137. encrypted password of the user. If you have a '*' instead of these 13
  138. characters for all the accounts, the passwd file is shadowed. In this case,
  139. see (III). As well, if you have problems catching the passwd file, see (III)
  140.  
  141.  
  142. 2) Words file 1,2,3
  143.  
  144. These files are the wordlists you want to use for your attack; The statistics
  145. will also be made on them.
  146. The right format is one word per line.
  147.  
  148.  
  149. 3) Stats file
  150.  
  151. This is the result of the statistics made on the words file(s), and the base
  152. for the combination attack.
  153. This file could be huge in some cases!
  154.  
  155.  
  156. 4) pAsswds base
  157.  
  158. This is your actual data base of cracked passwords. Each time *C finds a
  159. password, it will be written in this file.
  160. At the beginning of each attack, *C will check if the already-cracked-users
  161. have changed their passwords. If they don't, *C won't lose any time for them.
  162. If they do, they'll be removed from the base.
  163.  
  164.  
  165. 5) Results file
  166.  
  167. This file is the report of the attack, it will contain all the comments and
  168. remarks *C can make during an attack. For example :
  169. ■ All the informations about the attack (its date, its type, the number of
  170.   words...)
  171. ■ If a user has changed his password since the last attack.
  172. ■ If a power-breakdown has occured, and the date of the restart.
  173. ■ The date of a password-finding.
  174. ...
  175.  
  176.  
  177. 6) paraMs file
  178.  
  179. This file contains important settings for both combination & wordlist attack.
  180. It's constitued by 8 lines of characters.
  181.  
  182. The 4 first lines ('According to statistics') are the characters allowed for
  183. the matching position in the word you're searching, according to the stats.
  184. That means that if a character from one of these lines don't figure in the
  185. stats, it won't be taken in account.
  186.  
  187. The 4 last lines ('According to nothing') are the characters imposed for the
  188. matching position in the word.
  189. That means that the characters of these lines will be automatically included
  190. in the word, even if they don't figure in the stats.
  191. - These 4 last lines only concern the combination method.
  192.  
  193. Example for both methods :
  194.   ■ If you've seen that the second letter of the password you want to
  195.     attack is in the right half of the keyboard, then remove from the second
  196.     line all the letters of the left half. Therefore, if you try a wordlist
  197.     attack, only the words whose second letter is in the right half will
  198.     be taken in account. If you try a combination attack, only the letters
  199.     of the right half will be tested at the second position of the word.
  200.  
  201.  
  202. Examples for combination method :
  203.   ■ If you've seen that the last character of the word is '/', then remove
  204.     all the letters from the line 'last position' of the part 'according to
  205.     statistics' and put a '/' on the line 'last position' of the part
  206.     'according to nothing'.
  207.   ■ If you've seen that the 1st character of the word is either '1' or '2',
  208.     then remove all the letters of the 1st line and place '12' on the 1st line
  209.     of the second part of the file. Therefore, all the words tested will begin
  210.     with a '1' or a '2'.
  211.  
  212. Generally, the 4 last lines are reserved for non-alphabetical characters,
  213. which are rare in the stats.
  214.  
  215. For each position, The 'according-to-nothing' characters will be tested before
  216. the 'according-to-statistics' ones.
  217.  
  218. If the same character is on both parts of the file on 2 matching lines, then
  219. *C will refuse to treat the file.
  220.  
  221. For the combination method, if the maximum length of the tested words is not
  222. limited (0), then the line 'last position' won't be taken in account. Instead
  223. of it, the line 'middle position' will be used.
  224.  
  225. The line 'middle position' is used for all the middle positionS, that's to
  226. say between the second position and the last one.
  227.  
  228. The character just following an 'according-to-nothing-character' will
  229. be considered as the beginning of a word (it will be taken in the stats as
  230. a word-start).
  231.  
  232. IMPORTANT : You'll see that all the characters on the lines are included into
  233.             two '■' (ASCII 254).
  234.             This is useful to be sure that no undesirable space is resting
  235.             at the start or at the end of the line. This character is just a
  236.             delimiter, and won't be taken in account for the attack, although
  237.             it's necessary for *C.
  238.  
  239. If the file doesn't exist, it's automatically created when you run *C.
  240.  
  241.  
  242. 7) Internal usage files
  243.  
  244. In addition to these files, *C uses some files for his internal management :
  245.  
  246. @words@.tmp  : Temporary words file
  247. @passwd@.tmp : Temporary passwords file
  248. @base@.tmp   : Temporary passbase file
  249. starcrak.cfg : Configuration file, updated each time you quit *C
  250. starcrak.log : *C saves its situation in this file.
  251. bios.sc      : Contains the bios-settings used for the standby option.
  252.  
  253.  
  254. 8) Other files...
  255.  
  256. STAR CRACKER also needs these two files for the power-breakdown resistance
  257. management :
  258.  
  259. ■ STARCRAK.AUT : The AUTOEXEC.BAT file of STAR CRACKER, that you can modify...
  260. ■ STARCRAK.CON : The CONFIG.SYS file of STAR CRACKER, that you can modify...
  261.  
  262. These files are created each time you run STAR CRACKER, if they don't already
  263. exist.
  264.  
  265.  
  266.  
  267. ------------------------------------------------------------------------------
  268. II) The fields and buttons
  269. ------------------------------------------------------------------------------
  270.  
  271. 1) methoD
  272.  
  273. Toggle between the two methods (wordlist / combination).
  274.  
  275.  
  276. 2) timeout delaY
  277.  
  278. After this delay, *C will save its current situation (in order to restore
  279. the session later) and brutally interrupt itself, as if a power-breakdown had
  280. occured. This is useful if you use a programmable cutout-socket...
  281.  
  282. BEWARE : The count of the timeout delay starts when *C starts cracking.
  283.          In certain cases, some operations made before (especially "counting
  284.          the number of attempts") can take several minutes when you initially
  285.          run the attack (when the session is restored, the computed datas are
  286.          just read in the .LOG file). So be careful if you use a programmable
  287.          cutout-socket, take account of this delay to program the hour of the
  288.          cutout.
  289.  
  290.  
  291. 3) sTatus evaluation every
  292.  
  293. It's the delay between two status-evaluations.
  294. These evaluations concern the number of attempts already made, the number
  295. of remaining attempts, the time elapsed since the start of the attack, the
  296. time remaining, the number of encryptions per second, and the number of
  297. attempts per second. These two last values depend on the power of your CPU.
  298. I highly recommend to use at least a pentium 120. The Operating System you're
  299. using is very important too ! Don't try to run *C under WINDOWS (3.x, 95, NT
  300. or any later verslow, hu! 'xcuse me : "version") or OS/2. If you've installed
  301. NT or OS/2, use a multiboot. If you're under win95, boot with BootGUI=0 in
  302. MSDOS.SYS. In addition, if you run *C under one of these fascist operating
  303. systems, all the timings will be wrong, and so will be the performances
  304. evaluations...
  305.  
  306. NOTES : ■ The time remaining is just an estimation based on the number of
  307.           attempts per second and the number of attempts remaining, not an
  308.           exact value. The time remaining and the remaining attempts are of
  309.           course the maximums for each.
  310.  
  311.         ■ The number of attempts per second is often different from the number
  312.           of encryptions per second, because when several users have the same
  313.           salt, only one encryption is performed althought several attempts
  314.           are made...
  315.  
  316.         ■ The time evaluations don't take account of the length of the power
  317.           breakdows, not even for the elapsed time...
  318.  
  319. 4) saVing situation every
  320.  
  321. This is the delay between 2 situation-savings, useful to restart an
  322. interrupted attack (manually or brutally)... The situation-saving updates a
  323. file called STARCRAK.LOG. Beware : Every time you run a new attack, this file
  324. is overwritten !
  325.  
  326. NOTES : ■ The .log file doesn't contain the file-settings, so when restarting
  327.           a session, the files will be those of the current config file; so if
  328.           you change some files before restarting the session, the results may
  329.           be very wrong!
  330.  
  331.         ■ To restart a session, you also need the temporary files, that's why
  332.           *C doesn't delete them when you stop an attack.
  333.  
  334.  
  335. 5) Options
  336.  
  337. This only concerns the wordlist attack.
  338. In this field you will define the modifications to do on each word of the
  339. wordlist for a wordlist attack.
  340.  
  341.    asis : The words will be tested as they are.
  342.    r    : The words will be tested with their letters in reverse order
  343.    lo   : The words will be converted to lowercase before being tested
  344.    lor  : Lowercase and reverse
  345.    up   : Uppercase
  346.    upr  : Uppercase and reverse
  347.    upf  : First letter uppercase, the others lowercase
  348.    upfr : First letter uppercase, the others lowercase, and then reverse
  349.    lof  : First letter lowercase, the others uppercase
  350.    lofr : First letter lowercase, the others uppercase, and then reverse
  351.    all  : All the combinations of lower & uppercases in normal & reverse order
  352.              => (2^(1+strlen(word)) encryptions for each word of the wordlist
  353.                  against one password.
  354.  
  355. All the preceeding options can be combinated together, except 'all' who
  356. cancels the others.
  357.  
  358.    pre     : The words will be prefixed with a characters string. Only entire
  359.              words will be tested : If the prefix is 'the ', and the maximum
  360.              length is 7, then only the words whose length is <=3 will be
  361.              tested with this prefix.
  362.    suf     : The words will be suffixed with a characters string. Only entire
  363.              words will be tested.
  364.    pret    : The words will be prefixed with a characters string. All words
  365.              will be tested. The words exceeding the max length with the
  366.              prefix will be truncated.
  367.    suft    : The words will be suffixed with a characters string. All words
  368.              will be tested.
  369.  
  370. IMPORTANT : No option is assumed by default, not even 'asis'. If the only
  371.             option displayed in the field is 'r', then the words will *only*
  372.             be tested in reverse order.
  373.  
  374. NOTE : Each option takes the original word, as it is in the file, and
  375.        performs its own manipulation on it.
  376.  
  377.  
  378. 6) 1st Bios scan / (no) standby when finisHed
  379.  
  380. These options concern an interesting stuff of *C :
  381. When you run the 1st Bios scan, *C will record the current Bios settings,
  382. and then reboot your machine. During the boot, press 'Del' to enter the
  383. Bios-setup and modify it to the maximum power-saving. Then, you'll have to
  384. restart *C, and it will run the 2nd Bios scan, restablish the original
  385. settings, and reboot again. Don't worry, you'll have to do that only once; all
  386. the datas will be recorded...
  387. Then, if the option is activated, when *C has finished his work, it will
  388. toggle the Bios settings to those recorded at the second scan, and reboot the
  389. machine to make them efficient. Therefore, the machine will quickly turn to
  390. power saving mode.
  391. Evidently, you can also activate power savings in the 1st Bios scan, but
  392. be careful : don't suspend the CPU's work ! ;) You can suspend the hard disk
  393. rotation but also take care of the saving-delays : be sure that they won't
  394. slow the process by restarting the hard drive rotation.
  395. When you will come back, you'll be able to restore the original bios-settings
  396. (those of the 1st bios-scan) by the c0mmands menu.
  397. In addition, *C sends a out 3F8h,0FFh when he has finished his work (and the
  398. same to 2F8h); so if you want to make a hardware cutout...
  399.  
  400.  
  401. 7) (not) power-breakdoWn resistant
  402.  
  403. Here comes a very useful function :
  404. Imagine that you have started a very long attack, on a 8 letters password.
  405. This could last up to 1 week, therefore you may want to sleep, go out, work,
  406. eat, or whatever... while your computer is computing. Now, imagine that,
  407. unfortunately, a power breakdown occurs during the third day... Will you have
  408. to restart all from the beginning ? WILL ALL THIS TIME BE LOST ??!?!!!!
  409. - No... *C is power breakdown resistant ;)
  410. If the option "power-breakdown-resistant" is activated, *C will rename your
  411. AUTOEXEC.BAT and CONFIG.SYS and replace them with the files STARCRAK.AUT and
  412. STARCRAK.CON generated by the program. Thanks to this, if a power breakdown
  413. occurs during his work, *C will automatically be restarted when the power
  414. comes back and it will restore his attack at the last saving. At the end of
  415. the attack, or if you stop it, your original system files will be recovered.
  416. If an accident prevents *C from managing this properly for any mysterious
  417. reason, don't worry, your original system files will have the following names:
  418.   ■ AUTOEXEC.SC
  419.   ■ CONFIG.SC
  420.  
  421. But there's another interest : If you have a programmable cutout, you can
  422. use it to give a rest to your computer, for example 1 hour out of 12.
  423. Therefore you'll be able to let run *C several days along in total security,
  424. your computer won't become a toaster ! ;) (this is just for those who don't
  425. trust the modern technology ;))
  426. If you do this, use the timeout delay of *C, in order to make sure that it
  427. won't be savagely interrupted by the cutout (the cutout won't occur while *C
  428. is writing on the disk, which could be dramatic).
  429.  
  430.  
  431. NOTES : ■ In fact, the new AUTOEXEC.BAT file won't be STARCRAK.AUT,
  432.           but a file containing only one line, calling SC.BAT (The new name
  433.           of STARCRAK.AUT)
  434.  
  435.         ■ The files STARCRAK.AUT and STARCRAK.CON are very simple, and you
  436.           _must_ improve them with some other options, especially the DISK
  437.           CACHE !
  438.  
  439.         ■ If you run once *C from a directory, and decide to move it in
  440.           another one, delete STARCRAK.AUT before running it again, or else
  441.           the path of the program in the file STARCRAK.AUT won't be correct...
  442.  
  443.         ■ If there is any disk-problem after *C has restarted, it will stop at
  444.           once and go on standby, since the disk problem must be caused by
  445.           the power breakdown, and writing again on the disk could cause more
  446.           damages...
  447.  
  448.  
  449. 8) password attaCked
  450.  
  451. You can directly enter a password in this field, without selecting any user.
  452. If a user of the passwd file has this password, then *C will get his name.
  453. Even if no user can be associated to the password, the users having the same
  454. salt will be attacked too, unless you specified that you don't want it in
  455. the c0mmands menu.
  456.  
  457.  
  458. 9) User name
  459.  
  460. In this field you will enter the name of the user whose account interests you.
  461. After you type a username, *C will look for his encrypted password in the
  462. passwd file, and place it in the right field.
  463. Wildcards (*?.) are allowed. If you use wildcards, the number of users
  464. matching the statement will be displayed, and of course, no particular
  465. encrypted password will be displayed in the 'password attaCked' field.
  466.  
  467. Examples :
  468.           *   : Will attack every account of the passwd file.
  469.           c*  : Will attack every account whose username begins with a 'c'
  470.           ... : Will attack every account whose username is 3 characters long
  471.           ??  : Same thing for 2 charaters long
  472.  
  473. The usage of the wildcards is the same as with Unix or DOS, except that
  474. the '.' and the '?' must match exactly one character.
  475.  
  476. STAR CRACKER will extract all the users matching this field in the passwd file
  477. to generate his temporary-passwd-file. If some users not extracted have
  478. a common salt with some users actually extracted, they'll be also attacked,
  479. as that doesn't take any supplementary time. If, for any personnal reason, you
  480. want to prevent *C from doing that, use the c0mmands menu.
  481.  
  482. 10) preFix
  483.  
  484. This is the prefix used if the 'pre' or 'pret' option is turned on.
  485.  
  486.  
  487. 11) suffiX
  488.  
  489. This is the suffix used if the 'suf' or 'suft' option is turned on.
  490.  
  491.  
  492. 12) now testing (X,Y)
  493.  
  494. During an attack, this field will periodically display the current word being
  495. tested against the password. Be careful : The word displayed is not tested
  496. until another word is displayed! It's just an indication... the word
  497. displayed is the one being tested just when the evaluation occurs...
  498.  
  499. The two numbers X and Y have an important meaning :
  500. For both kinds of attack, X will be the minimum length of the words, and Y
  501. the maximum length.
  502. But some details are different depending on the kind of the attack :
  503.  
  504. ■ Wordlist attack
  505.     If Y is 0, then all the words whose length is >=X will be tested,
  506.     the words exceeding 8 characters will be truncated.
  507.  
  508. ■ Combination attack
  509.     *C will first test for all the combinations on the shorter lengths.
  510.     If Y is 0, then the words of 8 characters will be assumed as being
  511.     truncated.(that's important regarding to the stats)
  512.  
  513. The possibility of assuming that the words are truncated or not is important,
  514. because many Unix users don't know that the maximum length of the password
  515. is 8 characters, and they often have longer passwords. So if you notice that
  516. a person types more than 8 charaters, use the '0' for Y.
  517.  
  518.  
  519. 13) makE statistics
  520.  
  521. The base for the stats will be the current words file.
  522. The bigger is the wordlist, the more accurate are the stats.
  523. Before starting to compute the stats, *C will ask the stats threshold, that's
  524. to say the minimum number of times that a character must appear in the file
  525. to be taken in account in the stats. (generally 1)
  526. Here's how *C makes the stats :
  527. First, it computes which are the most frequent letters as first letter of a
  528. word. This is the first line of the stats.
  529. Then, it computes which are the most frequent letters as second letter
  530. following each other letter. These are the lines 2-97.
  531. Then, it computes which are the most frequent letters as middle letter
  532. following each couple of letters. These are the lines 98-9313.
  533. Finally, it computes which are the most frequent letters as last letter
  534. following each couple of letters. These are the 9314 last lines.
  535.  
  536. NOTE : If you don't have enough memory for the 32-bits tables (they take over
  537.        7 Mb), you can choose to use the 16-bits tables. The difference is that
  538.        if you use a large words-file as base for the stats, the 16-bits
  539.        tables may be less accurate.
  540.  
  541. CAUTION : This version of *C doesn't check the consistence of the stats !
  542.           Be sure to use a large wordlist...
  543.  
  544.  
  545. 14) attacK!
  546.  
  547. Run the attack with the current settings.
  548. During the attack, you can press CTRL-C to stop it (and you'll be able to
  549. restart later), or press the space-bar to toggle between *C's screen and an
  550. innocent DOS prompt ;)
  551.  
  552.  
  553. 15) c0mmands
  554.  
  555. Access the commands-menu :
  556.  
  557. ■ Dos command. If you run a shell, just quit it with "exit"
  558. ■ Change the editor path
  559. ■ Beep when found a password
  560. ■ Restore the last session, if it was manually interrupted
  561. ■ Restore the bios-settings of the 1st bios-scan and reboot
  562. ■ don't attack users not selected, having the same salt as some selected ones
  563.  
  564. Press the colored letter to execute the matching action...
  565.  
  566.  
  567.  
  568. ------------------------------------------------------------------------------
  569. III) Technical details
  570. ------------------------------------------------------------------------------
  571.  
  572. 1) How to catch the passwd file ?
  573.  
  574.  
  575. If your Unix system doesn't have a /etc/passwd file, or if it's shadowed,
  576. here's the various filenames of this file depending on the system :
  577.  
  578. Unix                  Path                            Token
  579. ----                  ----                            -----
  580. AIX 3                 /etc/security/passwd            !
  581.        or             /tcb/auth/files/<first letter   #
  582.                             of username>/<username>
  583. A/UX 3.0s             /tcb/files/auth/?/*
  584. BSD4.3-Reno           /etc/master.passwd              *
  585. ConvexOS 10           /etc/shadpw                     *
  586. ConvexOS 11           /etc/shadow                     *
  587. DG/UX                 /etc/tcb/aa/user/               *
  588. EP/IX                 /etc/shadow                     x
  589. HP-UX                 /.secure/etc/passwd             *
  590. IRIX 5                /etc/shadow                     x
  591. Linux 1.1             /etc/shadow                     *
  592. OSF/1                 /etc/passwd[.dir|.pag]          *
  593. SCO Unix #.2.x        /tcb/auth/files/<first letter   *
  594.                             of username>/<username>
  595. SunOS4.1+c2           /etc/security/passwd.adjunct    ##username
  596. SunOS 5.0             /etc/shadow
  597.                       <optional NIS+ private secure maps/tables/whatever>
  598. System V Release 4.0  /etc/shadow                     x
  599. System V Release 4.2  /etc/security/* database
  600. Ultrix 4              /etc/auth[.dir|.pag]            *
  601. UNICOS                /etc/udb                        *
  602.  
  603. (taken from the alt.2600 FAQ)
  604.  
  605.  
  606. if the interesting file is protected, here's a little program that will
  607. display all the informations of the passwd file. Unfortunately, that doesn't
  608. work on *all* systems! :(
  609.  
  610.  
  611. // Catch the informations of the passwd file, even if the Sysop doesn't want;)
  612. // (taken from the alt.2600 FAQ)
  613.  
  614. #include <pwd.h>
  615. #include <stdio.h>
  616.  
  617. int main()
  618. {
  619.     struct passwd *p;
  620.  
  621.     while(p=getpwent())         // getpwent is the magic function! ;)
  622.         printf("%s:%s:%d:%d:%s:%s:%s\n",
  623.                p->pw_name,
  624.                p->pw_passwd,
  625.                p->pw_uid,
  626.                p->pw_gid,
  627.                p->pw_gecos,
  628.                p->pw_dir,
  629.                p->pw_shell);
  630.  
  631.     return 0;
  632. }
  633.  
  634.  
  635. 2) Material requirements
  636.  
  637. I recommend to use at least a Pentium 120; 8 Megs of RAM are enough for a
  638. minimal usage, but 16 Megs are recommended to compute the stats (the 32 bits
  639. tables take more than 7 Megs). Be sure to have a sufficient disk space, the
  640. stats files can be large sometimes...
  641. STAR CRACKER is optimized for Pentium processors.
  642. I didn't have much time for that kind of tests, maybe more accurate
  643. informations about that in later versions, thanks to your contributions...
  644.  
  645.  
  646.  
  647. ------------------------------------------------------------------------------
  648. IV) Various notes
  649. ------------------------------------------------------------------------------
  650.  
  651. 1) Bug reports, comments...
  652.  
  653. For any comments, suggestions, advices, bug reports, benchs or questions about
  654. STAR CRACKER (I know this doc is not very clear !), please Email me;
  655. Please don't Email me any questions about Unix cracking or whatever :
  656. I'm not an expert and there are many FAQs on those subjects...
  657. If you report a bug, it must be reproductible, and please try to be accurate
  658. (send the cfg & log files, describe exactly what you did... and what you got.)
  659. If your contribution is useful, I'll include your name in the doc of the
  660. next release in a part called "beta testers"...
  661. If you have a faster encryption algorithm who works under DOS/4GW and don't
  662. want to code a whole cracker, you can send it to me with your usage-conditions
  663. (credits, flashing name on the top of the screen, $100000...;)) Don't worry,
  664. they'll be respected (If they are reasonable).
  665. I'm also looking for a nice ANSI graphic for the last screen... same thing for
  666. the credits.
  667.  
  668.  
  669. 2) Known bugs & restrictions
  670.  
  671. ■ There must be a lot of bugs (this is a beta version!), that's why I didn't
  672.   use PMWLITE, because it doesn't handle the exceptions.
  673.  
  674. ■ The passwords containing aging characters won't be taken in account :(
  675.   I've no documentation on that subject, except some lines in the alt.2600
  676.   faq, but that's not enough... If someone has a good doc on it, please send
  677.   it to me... Especially I would like to know all the things about the passwd
  678.   length (isn't it 13 characters anymore ?!!)...
  679.  
  680. ■ *C doesn't test by itself all the combinations of 2 characters and the alone
  681.   characters, as some other crackers do... Yet it's unbelievable that some
  682.   users have passwords of 4 or 5 charaters... I hope there are NO users who
  683.   have passwords of 1 or 2 characters ! ;)
  684.   *C won't either test the GECOS field of the passwd file, neither the
  685.   username as a password... Maybe that kind of things in a later version...
  686.  
  687. ■ As I only used the standard 32-bits arithmetic, it is possible that some
  688.   values exceed the maximum value of a 32 bits number (attempts, time).
  689.   If it is the case, instead of the exact values, you'll have the maximum
  690.   ones, preceeded by a '>'. But with the time, when the values reach the
  691.   limit, they will circle round and be TOTALLY WRONG!
  692.  
  693.  
  694. 3) Efficiency
  695.  
  696. Don't expect STAR CRACKER to crack *all* the passwords you want. Some
  697. experimented users may have resistant passwords of 8 characters, containing
  698. lowercases, uppercases, digits and ponctuation signs... Such a password would
  699. take several centuries to crack with a PC (in 1996).
  700.  
  701.  
  702. 4) Some more info ?
  703.  
  704. If you want some more informations, details or whatever about unix passwords
  705. cracking, I recommend to consult the alt.2600 FAQ, this is good! :)
  706. There are also many text files on those subjects... Just use a good search-
  707. engine...
  708.  
  709.  
  710. 5) Credits
  711.  
  712. As I used Eric Young's fast-crypt implementation, I have to respect the
  713. conditions of his notice (even if I modified his routines a little), so I
  714. include his copyright, conditions and disclaimer.
  715. THIS ONLY CONCERNS THE ENCRYPTION SYSTEM. ALL OTHER PARTS OF THIS SOFT ARE
  716. OWNED BY The SOrCErEr.
  717.  
  718. "Copyright remains Eric Young's, and as such any Copyright notices in
  719.  the code are not to be removed.  If this code is used in a product,
  720.  Eric Young should be given attribution as the author of the parts used.
  721.  This can be in the form of a textual message at program startup or
  722.  in documentation (online or textual) provided with the package.
  723.  
  724.  Redistribution and use in source and binary forms, with or without
  725.  modification, are permitted provided that the following conditions
  726.  are met:
  727.  1. Redistributions of source code must retain the copyright
  728.     notice, this list of conditions and the following disclaimer.
  729.  2. Redistributions in binary form must reproduce the above copyright
  730.     notice, this list of conditions and the following disclaimer in the
  731.     documentation and/or other materials provided with the distribution.
  732.  3. All advertising materials mentioning features or use of this software
  733.     must display the following acknowledgement:
  734.     This product includes software developed by Eric Young (eay@mincom.oz.au)
  735.  
  736.  this software is provided by eric young ``as is'' and
  737.  any express or implied warranties, including, but not limited to, the
  738.  implied warranties of merchantability and fitness for a particular purpose
  739.  are disclaimed.  in no event shall the author or contributors be liable
  740.  for any direct, indirect, incidental, special, exemplary, or consequential
  741.  damages (including, but not limited to, procurement of substitute goods
  742.  or services; loss of use, data, or profits; or business interruption)
  743.  however caused and on any theory of liability, whether in contract, strict
  744.  liability, or tort (including negligence or otherwise) arising in any way
  745.  out of the use of this software, even if advised of the possibility of
  746.  such damage."
  747.  
  748.  
  749. 6) Future evolutions
  750.  
  751. This first release uf *C was made at the scratch, but the next version should
  752. come out one day of 1997 (maybe in january or february, or never...) and it
  753. may include :
  754.  
  755. ■ Faster encryption algorithm (if I find one)
  756. ■ Elimination of some redundant code.
  757. ■ Multi passwd-file management.
  758. ■ Possibility to build your own rules of manipulation of the wordlist.
  759. ■ IPX-Network management for multi-processors attacks.
  760. ■ More verifications on the statements and files.
  761. ■ Best I/O interface.
  762. ■ 64 bits arithmetic.
  763.  
  764. ...and all other interesting stuffs you may suggest me by Email...
  765.  
  766. Please tell me if you want an other release, and which of these evolutions
  767. you would like to see first... I need to be encouraged :)
  768.  
  769.  
  770. 7) Distribution
  771.  
  772. Please distribute STAR CRACKER with its documentation  *as is*, give it to all
  773. your friendz, put it on some good FTP sites, newsgroups and BBS's, but please
  774. don't modify anything in it...
  775.  
  776.  
  777.  
  778. ------------------------------------------------------------------------------
  779.                                   Greetingz
  780. ------------------------------------------------------------------------------
  781.  
  782. Greetingz go to all those who love computer-science for itself, not for the
  783. money; to all the hackerz of the world...
  784.  
  785.   Special greetingz to Sandrine, my parents, my brother, all my family, Z,
  786. sylvain, james, julien, franky, radu, JT, Vince, Eric the gOOd, Daneel,
  787. The MaraboO, assarm, The*faT, guillaume, loule, CoreD, ron, spock69, thierry,
  788. franck, lightman, vector, KoWy, glou, curion, all the #coders and all the
  789. others !!!...
  790.  
  791.                                                           The SOrCErEr
  792.                                                           ~~~~~~~~~~~~
  793.                                                     capsim@papayus.topnet.fr
  794.