home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / alt / hackers / 1681 < prev    next >
Encoding:
Text File  |  1992-11-14  |  2.5 KB  |  61 lines

  1. Newsgroups: alt.hackers
  2. Path: sparky!uunet!ferkel.ucsb.edu!taco!rock!stanford.edu!agate!linus!linus.mitre.org!crawford
  3. From: crawford@boole.mitre.org (Randy Crawford)
  4. Subject: Re: Two hackers caught tapping into Boeing, federal computers
  5. Message-ID: <1992Nov13.192040.10906@linus.mitre.org>
  6. Originator: crawford@boole.mitre.org
  7. Sender: crawford@boole (Randy Crawford)
  8. Nntp-Posting-Host: boole.mitre.org
  9. Organization: The MITRE Corporation, McLean, VA
  10. References: <wa-hackersU2NA550pp@clarinet.com> <6pq1n6h@rpi.edu> <1992Nov13.034403.4191@tc.cornell.edu>
  11. Date: Fri, 13 Nov 1992 19:20:40 GMT
  12. Approved: ?
  13. Lines: 46
  14.  
  15.  
  16. In article <1992Nov13.034403.4191@tc.cornell.edu>, mdw@theory.TC.Cornell.EDU (Matt Welsh) writes:
  17. > The following was found in comp.security.misc. My question is this: how'd
  18. > they decrypt the passwords (as the following claims)? Perhaps the encryption
  19. > was less secure than our trusty DNS...
  20. > >If anybody out there has any technical information about this, please
  21. > >comment.  The UPI story uses the terms "root" which suggests that a
  22. > >unix operating system may have been involved.
  23.  
  24. That's my bet.  It also refers to a publicly readable "password file" which 
  25. also sounds like Unix.
  26.  
  27. > >Does anybody know what operating systems were involved, and in general
  28. > >terms, what methods were used to break in?
  29. > >
  30. > >UPI writes:
  31. [...] 
  32. > >>    ``Once the system was accessed, Anderson copied the file containing
  33. > >>the passwords controlling access to the computer system,'' an affidavit
  34. > >>filed with the charges stated. ``He then transferred the password file
  35. > >>to a Boeing Company computer, where he decrypted the passwords.''
  36. > >>    That process gave Anderson the ``root'' password, which allowed him
  37. > >>to have unrestricted access to the computer system at the courthouse,
  38. > >>the affidavit said. 
  39. [...]
  40.  
  41. These two were 19 and 20 years old, right?  It's highly unlikely that they'd 
  42. broken the standard Unix non-DES crypt(3), since no closed form decrypt has 
  43. been openly reported.  It's MUCH more likely that the sysadmin on that system 
  44. was incompetent enough to choose a root password which is found in an on-line 
  45. wordlist (like /usr/lib/spell or /usr/dict).  It's pretty trivial to generate-
  46. and-test for such passwords.
  47.  
  48. Without a doubt, the U.S. District Court and the EPA are partly to blame for
  49. the violation.
  50.  
  51. --
  52. Randy
  53. crawford@mitre.org
  54. -- 
  55.  
  56. | Randy Crawford        crawford@mitre.org        The MITRE Corporation
  57. |                                                 7525 Colshire Dr., MS Z421
  58. | N=1 -> P=NP           703 883-7940              McLean, VA  22102
  59.