home *** CD-ROM | disk | FTP | other *** search
/ Hackers Toolkit 2.0 / Hackers_Toolkit_v2.0.iso / HTML / archive / Texts / hacking / unix-passwd.txt < prev    next >
Encoding:
Text File  |  1999-11-04  |  25.1 KB  |  574 lines

  1. Ok, heres the final release of my tutotial on MACCRAC and UNIX passwd 
  2. file hacking. I've included some information on password shadowing since 
  3. I remembered some people asking about it. This file (like all my files) 
  4. is over simplified. I did this for people (like me) who are unfamiliar 
  5. with the intricacies or mechanics of UNIX. For more experienced users, 
  6. pleae bear with it...or, actually don't even read it. It's nothing new 
  7. to you anywya. I'd like to thank Disorder, Voyager, and the rest of TNo 
  8. for their assistance. See ya online.
  9.  
  10. oleBuzzard
  11.  
  12.  
  13. ---------------------------------17722322595643
  14. Content-Transfer-Encoding: 7bit
  15. Content-Type: text/plain
  16.  
  17.  Note: To be viewed with a Monospaced, 9-point Font (i.e. Monaco, Courier)
  18.  
  19.  -----------------------------------------------------------------------------
  20.   #### ####   #####   #####   #####  ######   #####   #####   DOCUMENTATION
  21.  ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###     by oleBuzzard
  22.  ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###  
  23.  ### ### ### ### ### ###     ###     ### ### ### ### ###       %%%     %   %%
  24.  ### ### ### ####### ###     ###     ######  ####### ###      %  %%   %%  %  %
  25.  ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###  % % %    %  %%%%
  26.  ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###  %%  %    %  %  %
  27.  ### ### ### ### ###  #####   #####  ### ### ### ###  #####    %%%  % %%% %  %
  28.  -[01-29-96]------------------------------------------------------------------
  29.  
  30.  
  31.  INTRODUCTION
  32.  
  33.   FINALLY! A half-way decent UNIX 'passwd' cracker for the Macintosh. MACCRAC
  34.   is a very well ported version of one of the PC world's best 'passwd' 
  35.   Crackers, CRACK V4.1. MACCRAC is great if you know how to use it, AND, more 
  36.   importantly, if you know what UNIX password cracking is about in the first 
  37.   place. Unfortunatley, the Mac underground have been SO long deprived of a 
  38.   decent UNIX passwd cracker, alot of us are quite a bit behind in the 
  39.   concept. That's what this tutorial is provided for. Hopefully after reading 
  40.   it, not only will you have an understanding of how to use MACCRAC, but also 
  41.   an increased understanding of what UNIX hacking is about in the first place.
  42.  
  43.  
  44.  PURPOSE OF CRACKING THE passwd
  45.  
  46.   Traditionally stated, the purpose of hacking a UNIX is: to "get to ROOT." 
  47.   This refers to the ROOT account that every UNIX system has as part of it's 
  48.   Operating system. The ROOT is a 'Trusted User' account, THE most powerful 
  49.   account on a UNIX. If you can hack a ROOT you can utilize or exploit every 
  50.   function a UNIX is capable of. But to get to "ROOT" you have to have
  51.   somewhere to start. For the purposes of this file, that somewhere is with 
  52.   the 'passwd' file.
  53.  
  54.  
  55.  WHAT'S THE passwd?
  56.  
  57.   'passwd' is the common name of the file in which user account information is 
  58.   stored on a UNIX system. You might consider it a comprehensive users list. 
  59.   The file contains the information for an accounts USERNAME, PASSWORD, USER 
  60.   NUMBER, GROUP, GECOS, HOME DIRECTORY, and SHELL. A single entry of a passwd 
  61.   file entry might look like this:
  62.  
  63.  
  64.                PASSWORD        GROUP NUMBER    HOME DIRECTORY
  65.               /               /               /
  66.              /               /               /
  67. kbahadur:8d34jSjs73hsb:2162:15:Ken Bahadur:/usr/users/kbahadur:/usr/bin/ksh
  68.  \                      \             \                          \
  69.   \                      \             \                          \
  70.    USERNAME               USER NUMBER   GECOS INFORMATION          SHELL
  71.  
  72.  
  73.   Now take a look at the PASSWORD in this entry: 8d34jSjs73hsb. This is, in 
  74.   fact, NOT the password. It is, instead, the encrypted equivalent TO the 
  75.   password. As part of the UNIX Account Registration process, when a User 
  76.   designates a password, the UNIX takes the password, and (*this is 
  77.   important*) uses the other information from the account to generate an 
  78.   encrypted equivalent to the actual password. Why? Because as part of the 
  79.   UNIX operating system, users MUST have access to the 'passwd' file to be 
  80.   able to login. But if anyone who has an account can access the 'passwd' 
  81.   file, they can also see what everyone else's Password is. So, UNIX's 
  82.   security against this is to encrypt the password entry for each users 
  83.   account so that noone else will know what anyone elses password is. 
  84.   Unfortunaley/fortunatley (depending on who you are) the algorithm UNIX uses 
  85.   to perform this encryption has been known to Hackers for sometime. And so if 
  86.   you can see this:
  87.  
  88.            encrypted equivalent of pasword
  89.              /
  90. kbahadur:8d34jSjs73hsb:2162:15:Ken Bahadur:/usr/users/kbahadur:/usr/bin/ksh
  91.  
  92.   ...you can use MACCRAC or any other of well over 50 'passwd' file crackers 
  93.   to "guess" the password to this account entry. "Guess?" You say? "How does 
  94.   that work?" It works like this: 
  95.  
  96.  
  97.  GUESSING THE PASSWORD
  98.  
  99.   First a UNIX 'passwd' file cracker takes an encrypted password equivalent 
  100.   (i.e.: 8d34jSjs73hsb) from an account entry in a UNIX 'passwd' file and 
  101.   holds it to be used as a Reference. From whichever account entry the 
  102.   encrypted equivalent was pulled, is the particular account the 'passwd' file 
  103.   cracker will attempt to crack at that time.
  104.  
  105.   Next the 'passwd' file cracker goes through a process of "guessing". In this 
  106.   process a single word is pulled from a Dictionary file (more on Dictionaries
  107.   later), encrypted utilizing the UNIX encryption algorithm (the one all us 
  108.   hackers know about), and compared, checking to see if the derived encrypted 
  109.   word matches the encrypted password equivalent used as a Reference.
  110.  
  111.   If the encrypted word matches the Reference, the 'passwd' file cracker 
  112.   considers it an accurate guess, it then logs the information, and moves on 
  113.   to the next account. If the two do not match, the 'passwd' file cracker 
  114.   pulls another word from the Dictionary file and goes through the guessing 
  115.   process again. If the 'passwd' file cracker goes through every word in a 
  116.   Dictionary file and never matches the Reference, the entry is skipped, and 
  117.   the cracker moves on to the next account.
  118.  
  119.   Now, as complicated as this may seem, it is all a relativley easy task for a 
  120.   computer. As such, UNIX 'passwd' files are cracked on a regular basis. As a 
  121.   result of this a number of security and other measures now (potentially) 
  122.   exist to prevent unauthorized persons from accessing a UNIXes'passwd' file. 
  123.   This is the topic of the next section. To this point you should understand 
  124.   why UNIXes are hacked (to get to ROOT) and understand a little about 
  125.   'passwd' files and their role in UNIX hacking. Got it? 
  126.  
  127.  
  128.  GOT IT, NOW WHAT?
  129.  
  130.   Ok, at this point you should be ready to try and find a UNIX 'passwd' file 
  131.   to crack, right? Wrong. You still have a couple of minor, requisite tasks to 
  132.   perform. First, (obviously) you'll need to find a UNIX to hack. In most 
  133.   cases, you've already got one in mind, but just in case you don't we'll take 
  134.   a look at a few. Also, once you've found a UNIX to hack, you'll need an 
  135.   account on that UNIX. There's no way to steal the 'passwd' file from a UNIX 
  136.   without first having an account on it (not true, you can always get a 
  137.   'passwd' file from someone else, but ignore this because I'm contradicting 
  138.   myself). Once you've accomplished your requisites you can start trying to 
  139.   steal the 'passwd' file.
  140.  
  141.  
  142.   Step 1. Finding a UNIX to Hack
  143.   ------------------------------
  144.   Seeing as how you're reading this file you probably already have a UNIX in 
  145.   mind. But, for the sake of clarity, heres what a common UNIX login screen 
  146.   looks like:
  147.  
  148. Ultrx v4.3 (rev .44)
  149.  
  150.  
  151. login:
  152.  
  153.   Other UNIX machines are: System V, BSD, Xenix, and AIX. Look for these names 
  154.   to be somewhere in the login screen. Knowing what type of UNIX you're using 
  155.   will aid you in hacking it.
  156.  
  157.   Step 2. An account to start with
  158.   --------------------------------
  159.   If you already have a UNIX account go to Step 3. If you do not already have
  160.   an account, you need to get one. Either: trade for one, trash for one, get a 
  161.   legitimate one, or hack one out by hand. The first three options are 
  162.   probably the easiest. You can trade for UNIX accounts on IRC channels #hack 
  163.   or #phreak. You can trash for accounts in dumpsters and trashcans at most 
  164.   Colleges or Universities. You can buy legitimate accounts from any one of 
  165.   the rapidly increasing number of Internet Service Providers (they almost all 
  166.   use UNIX). But, of coure, as well know you're a hacker, and the only hing 
  167.   you wanna do is Hack an account. So be it. Here's a list of UNIX defaults.
  168.   *NOTE* These are NON-PASSWORDED accounts. They are common on System V, BSD, 
  169.   Xenix, and AiX. "These defaults are included in standard setup on various 
  170.   machines so the Sysadmin can log on for the first time." In some instances, 
  171.   negligent Admins will forget to change or delete these accounts. If so, 
  172.   you've got an account to start with. Remember, these are NON-PASSWORDED so 
  173.   if they work you shouldn't be prompted for a password. If a password is 
  174.   prompted for, try using the Account name for the password as well.
  175.  
  176.     [Stolen from CoTNo #01]
  177.  
  178.     root                 bin                  adm
  179.     makefsys             sysadm               sys
  180.     mountfsys            rje                  sync
  181.     umountfsys           tty                  nobody
  182.     checkfsys            somebody             setup
  183.     lp                   powerdown            ingres
  184.     dptp                 general              guest
  185.     daemon               gsa                  user
  186.     trouble              games                help
  187.     nuucp                public               unix
  188.     uucp                 test                 admin
  189.     student              standard             pub
  190.     field                demo                 batch
  191.     visitor              listen               network
  192.     uuhelp               usenet               sysinfo
  193.     cron                 console              sysbin
  194.     who                  root2                startup
  195.     shutdown             ncrm                 new
  196.  
  197.   Step 3. Stealing the passwd file
  198.   --------------------------------
  199.   Once you've got your UNIX accpunt you can ATTEMPT to steal the 'passwd' file
  200.   from it. I emphasize ATTEMPT because the 'passwd' file can be protected in a
  201.   number of ways, or located in a number of different places. We will explore 
  202.   some common methods of exploiting the 'passwd' file. 
  203.  
  204.   -Common UNIX Hack-
  205.  
  206.   This is probably THE easiest and most common UNIX hack. ogin in to your 
  207.   account and try typing this at the prompt:
  208.  
  209.  
  210.  prompt   concatenate           Note on: 'booya>' is the name of the account 
  211.   /      /                      prompts   prompt on the machine I'm using in
  212. booya> cat /etc/passwd                    these examples. The prompt on your
  213.             /      \                      machine will be different. Also
  214.       directory    filename               DON'T type 'booya>' with an entry.
  215.  
  216.         
  217.   'cat' is short for concatenate, a command used for reading and displaying 
  218.   files in standard output. '/etc' is the common directory for the password 
  219.   file on older UNIXes. 'passwd' is the common password filename on UNIXes. If 
  220.   you entered: cat /etc/passwd and got a listing that looks like this
  221.   (abbreviated):
  222.  
  223. kbahadur:IS3fhZdWX3JGU:2162:15:Ken Bahadur:/usr/users/kbahadur:/usr/bin/ksh
  224.              \
  225.             password intact
  226.  
  227.   ...then congrats! You've succesfully listed out (stolen) your first 'passwd' 
  228.   file. *Buffer* the entire contents to a text file, save it and jump down to 
  229.   the section: MACCRAC-ING. 
  230.  
  231.   If you got a listing that looks like this:
  232.  
  233.          password tokenized 
  234.           /
  235. intruder:x:263:200:Jack Harmon:/usr/users/intruder:/bin/csh
  236.  
  237.   or:
  238.  
  239. esvogt:PASSWORD HERE:2183:129:Novel,,,:/usr/users/advisor/esvogt:/usr/bin/ksh
  240.            \
  241.        password removed
  242.        
  243.   or you got:
  244.  
  245. cat: cannot open /etc/passwd 
  246.  
  247.   Then the UNIX you are on is utilizing some other form of protection or may 
  248.   be using a different 'passwd'-ing process. Keep reading.
  249.  
  250.   -AIX-
  251.    
  252.   On AIX systems, an UNIX variation, the 'passwd' file is in a different
  253.   place. On an AIX type:
  254.  
  255. booya> cat /etc/security/passwd
  256.  
  257.   If this lists out a 'passwd' file with the (encrypted) password intact, then 
  258.   you've succesfully listed out (stolen) your first 'passwd' file. *Buffer* 
  259.   the entire contents to a text file and save it, and jump down to MACCRAC-
  260.   ING. If not, keep reading.
  261.  
  262.   -NIS/yp-
  263.  
  264.   Some UNIXes use a system called Yellow Pages [taken from #hack/alt.2600 FAQ 
  265.   beta .013]:
  266.  
  267.     "NIS (Network Information System) is the current name for what was once
  268.     known as yp (Yellow Pages).  The purpose for NIS is to allow many
  269.     machines on a network to share configuration information, including 
  270.     password data.  NIS IS NOT DESIGNED TO PROMOTE SYSTEM SECURITY.  If
  271.     your system uses NIS you will have a very short /etc/passwd file that
  272.     includes a line that looks like this:
  273.  
  274. +::0:0:::
  275.  
  276.     "To view the real password type this command:" 
  277.  
  278. booya> ypcat passwd
  279.  
  280.   If 'ypcat' lists a password file with the (encrypted) password still intact,
  281.   *buffer* the entire contents and go on to MACCRAC-ING, if not, keep reading.
  282.  
  283.   -Password Shadowing-
  284.  
  285.   Some systems use what is called password shadowing [again, taken from 
  286.   #hack/alt.2600 FAQ beta .013]:
  287.  
  288.     "Password shadowing is a security system where the encrypted password
  289.     field of /etc/passwd is replaced with a special token and the
  290.     encrypted password is stored in a separate file which is not readable
  291.     by normal system users.
  292.  
  293.     "To defeat password shadowing on many (but not all) systems, write a
  294.     program that uses successive calls to getpwent() to obtain the
  295.     password file.
  296.  
  297.     "Example:
  298.  
  299.     -------------------------------------------------------------CUT HERE
  300.     #include <pwd.h>
  301.     main()
  302.     {
  303.     struct passwd *p;
  304.     while(p=getpwent())
  305.     printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
  306.     p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
  307.     }
  308.     -------------------------------------------------------------CUT HERE
  309.  
  310.   Now then, for those you who are unfamiliar with UNIX scripts and/or their 
  311.   implementation, follow these directions:
  312.  
  313.   First Copy the above script (not including the CUT HEREs) into a Text 
  314.   file and save it as 'getp.c'. Next Login to your UNIX account and create a 
  315.   directory called 'executables'. (At the prompt) Type:
  316.  
  317.  prompt       directory name
  318.   /              /
  319. booya> mkdir executables
  320.         /
  321.    make directory
  322.  
  323.   Now, use Fetch or some other FTP client to FTP into your account and  
  324.   Upload 'getp.c' into the directory 'executables'. Once you've done this, 
  325.   login to your account, and goto the 'executables' directory:
  326.       
  327.        change directory
  328.         /
  329. booya> cd executables
  330.  
  331.   Type 'ls' to List the directory to make sure the file is there. If it is
  332.   you can attempt to compile the 'getp.c' script. Almost all UNIX boxes 
  333.   have Compilers, it's just a matter of whether or not you have acces TO 
  334.   the Compiler. Typically you do. at the UNIX prompt Type:  
  335.  
  336. prompt   compiler      executable
  337.   \     /             /
  338. booya> cc -o getp.c getfile 
  339.           /     \
  340.     output      filename
  341.     option
  342.       
  343.   If you don't get an error you should be left with a file named 'a.out'. 
  344.   Type:
  345.  
  346. booya> a.out
  347.  
  348.   If you get a listing with the (encrypted) password intact, *buffer* the 
  349.   contents to a text file and go on to MACCRAC-ING. if not, keep readin'.
  350.  
  351.   If you got an error when you tried to compile the 'getp.c' script: 'cc: 
  352.   Command not found' then you either don't have that compiler or you don't 
  353.   have access to it. In either case, try compiling with the GNU C Compiler:
  354.  
  355.          gnu c compiler
  356.          /
  357. booya> gcc getp.c
  358.               \
  359.              filename
  360.  
  361.   Again, you should be left with a file named 'a.out'. At the UNIX prompt 
  362.   type: a.out. If you get a password file with the (encrypted) password file 
  363.   intact, *buffer* the entire contents and go on to MACCRAC-ING. If not, keep 
  364.   reading.
  365.  
  366.   -Last Resorts-
  367.  
  368.   In some cases none of the above listed attacks may work. It might be because 
  369.   you're running a newer version of UNIX like SunOS v5.4. Also it, may just be 
  370.   that you don't have permissions to access the 'passwd' file for whatever 
  371.   reason.  In the case of SunOs v5.4, v5.4 doesn't have those helpful v4.1.x  
  372.   bugs so well documented in the CERT Advicories. In this case your best bet
  373.   may be to go pick up a book on UNIX (so you can know what you're doing), and 
  374.   then goto the Bugtraq Archives:
  375.  
  376.   http://www.eecs.nwu.edu/~jmyers/bugtraq/search.html
  377.  
  378.   ...and do a search for 'SunOS 5.4'. Any vulnerabilities in 5.4 (or any other 
  379.   system for that matter) may be found there. 
  380.  
  381.   In cases where you just don't have access to the 'passwd' file for whatever 
  382.   reason, you might try the 'Dumb User' Hack: Login to a UNIX using whatever 
  383.   account you have. Once you're logged in, at the prompt type:
  384.  
  385.       change directory up 1
  386.            /
  387. booya> cd ..
  388.          ^
  389.          Note space ' ' between 'cd' and '..'
  390.  
  391. booya> ls
  392.         \
  393.      lists contents of directory     accounts
  394.                                      /     \
  395. 1031exch        dianafcr        jetski91    \   mikesotto       sanders
  396. aa7bq           diane           jgroff       \  milton          saucy
  397. aacker          digna           jhill         \ mjwright        sawgal
  398. aardvark        dillon          jillk           mkansgen        sbarnes
  399. acarr         / ditomaso        jimfinly        mmadison        sbray
  400.      \       /
  401.      accounts                    [ALL of these are accounts]
  402.                                        
  403. [etc...]
  404.  
  405.   What this process does is give you the names of all the common accounts on 
  406.   the UNIX you're on. Buffer this list and print it out. Exit the UNIX (type:  
  407.   exit) and try to Hack back using these accounts with the Account name as the
  408.   password. i.e.:
  409.  
  410. UNIX(r) System V Release 4.0 (arthur)
  411.  
  412. login: jetski91
  413. Password: jetski91 -- would not be shown
  414. Login incorrect     /
  415. login: mkansgen    /
  416. Password: mkansgen
  417. Last login: Sat Jan 27 12:34:31 from slip212m.vinue.net
  418. Sun Microsystems Inc.   SunOS 5.4       Generic July 1994
  419. You have new mail.
  420. Sat Jan 27 12:41:04 MST 1996
  421. /usr/users/mkansgen
  422. arthur{mkansgen}/usr/users/mkansgen%
  423.  
  424.   This is the 'Dumb User' Hack. Because a user was 'dumb' enough use his 
  425.   account name for his password, it was easily hacked, and now that dummy's 
  426.    account is your's. If the Dumb User's account has more privileges than 
  427.   yours (i.e. Permission to read the 'passwd' file), go back through the 
  428.   previously described methods and attempt to get the 'passwd' file. If the 
  429.   account has no greater privileges, keep the account for later trading on 
  430.   #hack and try and hack another account with more privileges.
  431.  
  432.   If you've tried everything and you still haven't succeed in stealing a 
  433.   'passwd' file, goto bed and thank God you don't have more troubles in life.
  434.  
  435.  
  436.  MACCRAC-ING
  437.  
  438.   At this point you should have a processable 'passwd' file. This file should 
  439.   contain account entries with the encrypted password intact, and it should be 
  440.   saved as a plain text file. If these are completed you can proceed with 
  441.   using MACCRAC.
  442.  
  443.   Now to use MACCRAC there a couple of operating mechanics to go over.
  444.   Remember MACCRAC is a ported version of an IBM program, and since this is a 
  445.   BETA, its still a little buggy, and frills free. Basically, there are four
  446.   main components of MACCRAC:
  447.  
  448.   MacCrac.FAT--This is the main MacCrac application which processes
  449.                and crack's UNIX 'passwd' files.
  450.  
  451.   MacCrac.Log--This is the file where all information generated during the
  452.                process off cracking a UNIX 'passwd' file is stored.
  453.  
  454.   DICTIONARY--This is a dictionary file containing words MACCRAC will use
  455.               to try and crack a 'passwd' file.
  456.  
  457.   passwd--This the file that contains the UNIX account information.
  458.  
  459.  
  460.   Important notes on the above:
  461.  
  462.   MacCrac.FAT
  463.   -----------
  464.   MACCRAC REQUIRES that ALL FILENAMES MUST BE AS THEY ARE LISTED ABOVE! There 
  465.   will be no dialogs to ask you which DICTIONARY or 'passwd' file you wish to
  466.   use. MACCRAC Will look ONLY for a Dictionary file called DICTIONARY and a 
  467.   UNIX 'passwd' called passwd, AND it will only look for them in the immediate 
  468.   folder it is in, so make sure these files are in the same folder with 
  469.   MACCRAC.
  470.  
  471.   Dictionary
  472.   ----------
  473.   The DICTIONARY is a standard Word Processing Dictionary as used by say, 
  474.   Microsoft Word. MACCRAC's Dictionary is somewhat larger than most Word 
  475.   Processoing Dictionaries with a size 2,431k. But other than it's size, it's 
  476.   no different.  Dictionary files consist of alphabetized words with one word 
  477.   per line (carriage return) and no spaces. Heres a short sample of a 
  478.   DICTIONARY file:
  479.  
  480.   A
  481.   a
  482.   aa
  483.   aal
  484.   aalii
  485.   aam
  486.   Aani
  487.   aardvark
  488.   aardwolf
  489.  
  490.   Now, at 2,413k, MACCRAC's Dictionary is fairly large...although certainly 
  491.   not the largest. I personally have seen Dictionary files as large as 4 
  492.   gigabytes! But normally you won't need a Dictionary that big. In fact the 
  493.   DICTIONARY file that comes with MACCRAC should be more than adequate. But if 
  494.   you would like to use a larger Dictionary or would like to use a Dictionary 
  495.   of say, Foreign Words, or Star Trek Terms, or Dog Names, then you can either 
  496.   make them or, find them on the internet.
  497.  
  498.   In using these Dictionary files, it's important to remember that what ever 
  499.   name they're called when you find them, they MUST be RENAMED to DICTIONARY, 
  500.   and placed in the same Folder as MACCRAC in order to be used. If the 
  501.   Dictionary file is not called DICTIONARY, or is not in the same Folder as 
  502.   MACCRAC, it will not/cannot be used.
  503.  
  504.   As a final note on Dictionaries, there is a program called 'Word List 
  505.   Maker'. This is a Drag&Drop program which allows you to Drag two or more 
  506.   Dictionary files on to it, and it will combine them into a single Dictionary 
  507.   AND delete all duplicate entries. This is great for making custom, or more 
  508.   extensive DICTIONARY files for MACCRAC to use. Keep in mind though, that the 
  509.   larger the Dictionary, the slower the process.
  510.  
  511.   passwd
  512.   ------
  513.   Well the 'passwd' file is what we spent the majority of this Tutorial
  514.   discussing, so I shouldn't need to go into it much here. The most important 
  515.   thing to say about the 'passwd' file at THIS point is that included with 
  516.   MACCRAC is a file called 'passwd'; DELETE IT! This is just a sample file 
  517.   included with MACCRAC probably for Development or Testing purposes. It will 
  518.   do you no good. Replace it with your newly acquired 'passwd' file, and make 
  519.   sure this newly acquired file is called: passwd. Also make sure it's in the 
  520.   same Folder with MACCRAC
  521.  
  522.  
  523.  LET'S DO IT
  524.  
  525.   Well, f you have your 'passwd' file, and you have whatever Dictionay file 
  526.   you're going to use, and all of the files are correctly named and placed in 
  527.   the same Folder with MACCRAC, then I guess you're ready, so lets do it!
  528.  
  529.   For the sake of speed, and because you won't be able to use your computer 
  530.   anyway, I suggest Restarting your Mac with Exensions Off (even if you have 
  531.   RamCharger or RamDoubler). Once you've restarted, Double click on the 
  532.   MACCRAC icon. If this is your first time running MACCRAC, just go up to 
  533.   'Crack' in the menubar and select: Start Cracking!. The first thing you'll 
  534.   probably notice is that once you've started a Cracking Session you can't do 
  535.   anything else. Thats because MACCRAC hogs the processor. I would suggest 
  536.   starting a session around 11:00 pm and letting it run all night. By morning, 
  537.   it should have cracked at least 40-50 accounts.
  538.  
  539.   If for some reason you want or need to stop a session before an entire 
  540.   'passwd' file is cracked, the only way to do it is with COMMAND-OPTION-ESC. 
  541.   Don't worry, any cracks MACCRAC has cracked to that point will be saved.
  542.  
  543.   If you've already started Cracking a 'passwd' file but had to quit, you can 
  544.   pickup where you left off by going up to the 'CRACK' menubar and dragging 
  545.   down to Settings. Once in Settings select 'Recover session from "Point
  546.   File"'. Now you can 'Start Cracking!' where ever you let off.
  547.  
  548.  
  549.  OUTRO
  550.  
  551.   If you've let it run long enough, you should have passwords. At this point 
  552.   you're on your way to geting to "ROOT". The topic of Hacking "root" on UNIX 
  553.   has been addressed by any of a number of well written, informative and 
  554.   readily available T-Philes on UNIX Hacking. At this point I suggest you 
  555.   pursue them as this file will not address that topic (remember, this is a
  556.   Tutorial on MACCRAC)
  557.  
  558.   I'd like to thank Disorder, Voyager and the rest of TNo Crew for their 
  559.   incite and assistance. That's it for this one. Look for more oleBuzzard's T-
  560.   Philes on the World's Greatest Underground Mac Board...
  561.  
  562.           oleBuzzard's                  7  Macintosh/PC Underground
  563.                     /<n0wledge phreak   1  PowerPC 9500-604
  564.         ###       #########             9  5500+ Philez/1.2 Gigz
  565.         ### ### ##  ###_{_}##  ######   5  Hack/Phreak/Phraud/Anarchy
  566.         ###### ##  / ###\_/ ## ### ###  7  UnionNET/IIRG-Net
  567.         #####  ##,(___###   ## ### ###  8  Home of the UNDERGROUNDMAC
  568.         ######  ## o \ \## ##  ### ###  8  SCAM! Magazine Distro Site
  569.         ### ###   #########    ######   2  Runnin Hermes v3.4
  570.                    /           ###      8  2400-28.800 kbaud  
  571.           'No Bullshit!'                8  Only like US$20/month
  572.  
  573. ---------------------------------17722322595643--
  574.