home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / files / password_cracker / vcu10.exe / vcu.txt < prev    next >
Encoding:
Text File  |  1999-02-20  |  9.0 KB  |  196 lines

  1.  
  2. Documentation for Velocity Cracking Utilities v1.0
  3. Written By: Epicurus
  4.  
  5.  
  6. -------------------------------------------------------------------------------------------------
  7.  
  8. Contents
  9.  
  10. About Velocity Cracking Utilities
  11. Generate Single Password
  12. Generate Random Wordlis 
  13. Convert Text File to Wordlist
  14. Merge Wordlists
  15. Sort Wordlist
  16. Reverse Wordlist
  17. Truncate Wordlist
  18. Strip Wordlist
  19. Manipulate Wordlist Cases
  20. Unshadow Password File
  21. Run John The Ripper v1.0 Visually
  22. Run John The Ripper v1.6 Visually
  23. Run Brute v1.1 Visually
  24. Run XiT v2.0 Visually
  25.  
  26.  
  27. -------------------------------------------------------------------------------------------------
  28.  
  29. About
  30.  
  31. Velocity Cracking Utilities (VCU) is a suite of utilities to aid in cracking UNIX password files.
  32. This is accomplished with tools that create and manipulate wordlists, as well as some front-ends
  33. for popular DOS based cracking programs. VCU attempts to make the cracking of passwords a simple
  34. task for computer users of any experience level. VCU was written by me, Epicurus. Velocity
  35. Cracking Utilities is Copyright ⌐ 1998-1999 Epicurus (epicurus@wilter.com). Velocity Cracking
  36. Utilities is a Wiltered Fire production.
  37.  
  38.  
  39. -------------------------------------------------------------------------------------------------
  40.  
  41. Generate Single Password
  42.  
  43. This function is designed to aid in the choosing of 'secure' passwords by creating random 
  44. passwords with user-definable attributes. By generating a random password, it is easy to avoid 
  45. the common pit-falls of choosing a weak password. To use this feature, simply run the "Generate
  46. Single Password" option from the main user interface, choose a type of password to create by 
  47. selecting from the drop-down list, choose a password length, and click the "Generate" button.
  48.  
  49.  
  50. -------------------------------------------------------------------------------------------------
  51.  
  52. Generate Random Wordlist
  53.  
  54. This function is made to create random wordlists with user-definable attributes. The wordlists 
  55. this function generates can be used when attempting to crack password files. The options of this
  56. feature are quite similar to the Generate Single Password function. To use this feature, simply
  57. run the "Generate Random Wordlist" option from the main user interface, choose a type of wordlist
  58. to generate from the drop-down list, choose a word length, a number of words to generate, and an
  59. output file and click the "Generate" button.
  60.  
  61.  
  62. -------------------------------------------------------------------------------------------------
  63.  
  64. Convert Text File to Wordlist
  65.  
  66. This function is a neat utility to harvest words from text files to use for wordlists. When 
  67. converting a text file to a wordlist, it grabs each and every unique word from the text file and
  68. puts it in a sorted wordlist. To use this function, simply run the "Convert Text File to 
  69. Wordlist" option from the main interface, choose a text file to convert and a file to output to,
  70. then hit the "Convert" button.
  71.  
  72.  
  73. -------------------------------------------------------------------------------------------------
  74.  
  75. Merge Wordlists
  76.  
  77. This function is designed to aid in the merging of mutliple wordlists into one 'master' wordlist.
  78. When lists are merged together, all output is sorted and duplicate entries are removed from the
  79. output. To use this function, simply run the "Merge Wordlists" option from the main interface,
  80. use the "+" button to add two or more wordlists (and the "-" button to remove them) from the
  81. list, choose an output file, and click the "Merge" button.
  82.  
  83.  
  84. -------------------------------------------------------------------------------------------------
  85.  
  86. Sort Wordlist
  87.  
  88. This feature is a simple feature to sort all entries in a wordlist alpha-numerically. To use this
  89. function, simply run the "Sort Wordlist" option from the main interface, choose an unsorted 
  90. (input) file, and a sorted (output) file and click the "Sort" button.
  91.  
  92.  
  93. -------------------------------------------------------------------------------------------------
  94.  
  95. Reverse Wordlist
  96.  
  97. This function is designed to reverse every word in a wordlist. The line "abcdefg" in an input 
  98. file would be reversed as "gfedcba" in the output file. To use this feature, simply run the 
  99. "Reverse Wordlist" function from the main interface, choose a normal (input) file, and a reversed
  100. (output) file, and click the "Reverse" button.
  101.  
  102.  
  103. -------------------------------------------------------------------------------------------------
  104.  
  105. Truncate Wordlist
  106.  
  107. This function is used to truncate all words in a given list to a given length. To use this 
  108. function, simply run "Truncate Wordlist" from the main interface, choose a normal (input)
  109. wordlist, a length to truncate to, a truncated (output) file, choose whether or not to sort
  110. output and remove duplicates, and click the "Truncate" button. NOTE: Duplicates cannot be removed
  111. without sorting the output.
  112.  
  113.  
  114. -------------------------------------------------------------------------------------------------
  115.  
  116. Strip Wordlist
  117.  
  118. This feature is designed to strip certain words from lists based on their length. You can choose
  119. whether to strip words longer than, shorter than, or not equal in length to a certain number of
  120. characters. This can be quite usefull if you know certain things about a password (or password
  121. file) that you're trying to crack, such as the minimum and maximum password lengths allowed on 
  122. the system. To use this feature, simply run "Strip Wordlist" from the main interface, choose a
  123. normal (input) wordlist, a stripped (output) file, the stripping options, whether or not to sort
  124. output and remove duplicate entries, and click the "Strip" button.
  125.  
  126.  
  127. -------------------------------------------------------------------------------------------------
  128.  
  129. Manipulate Wordlist Cases
  130.  
  131. This feature is designed to aid in manipulating wordlist cases. It gives you the options to
  132. change the first or last character of every word in a list to lower or upper case, or change each
  133. entire word to upper or lower case. To use this feature, simply run the "Manipulate Wordlist
  134. Cases" option from the main interface, choose an input wordlist, the type of manipulation you
  135. desire, and output file, and click the "Manipulate" button.
  136.  
  137.  
  138. -------------------------------------------------------------------------------------------------
  139.  
  140. Unshadow Password File
  141.  
  142. This feature is simply used to unshadow a password file when both the passwd file and shadow file
  143. are available. This works by simply merging the encrypted passwords from the shadow file with the
  144. rest of the password line in the passwd file. To use this, you must have both the shadow and
  145. passwd files. To use this feature, simply run the "Unshadow Password File" option from the main
  146. interface, choose your shadowed password file, the shadow file, the output "passwd" file, and
  147. click the "Unshadow" button.
  148.  
  149.  
  150. -------------------------------------------------------------------------------------------------
  151.  
  152. Run John The Ripper v1.0 Visually
  153.  
  154. This is one of the neatest features of these utilities. A Windows front-end to one of the most 
  155. popular password crackers around. Most of the features and options of John The Ripper v1.0 are
  156. implimented in this front-end, but not every single one. For explanations of all the options,
  157. read the documentation that comes with John The Ripper. A front-end for John The Ripper v1.6 is
  158. also included in these utilities, but v1.0 was kept because it seems to be the most widely
  159. distributed password cracker around.
  160.  
  161.  
  162. -------------------------------------------------------------------------------------------------
  163.  
  164. Run John The Ripper v1.6 Visually
  165.  
  166. This is one of the neatest features of these utilities. A Windows front-end to one of the most
  167. popular password crackers around. Most of the features and options of John The Ripper v1.6 are
  168. implimented in this front-end, but not every single one. For explanations of all the options,
  169. read the documentation that comes with John The Ripper. A front-end for John The Ripper v1.0 is
  170. also included in these utilities, because v1.0 seems to be the most widely distributed password
  171. cracker around.
  172.  
  173.  
  174. -------------------------------------------------------------------------------------------------
  175.  
  176. Run Brute v1.1 Visually
  177.  
  178. This feature is a front-end to one of the more simple, yet popular DOS based password crackers.
  179. For information on the options, refer to the documentation that comes with Brute v1.1.
  180.  
  181.  
  182. -------------------------------------------------------------------------------------------------
  183.  
  184. Run XiT v2.2 Visually
  185.  
  186. This feature is a front-end to one of the most simple DOS based password crackers. For 
  187. information on the options, refer to the documentation that comes with XiT v2.0. NOTE: slight 
  188. modifications must be made xit.bat for this to run propperly under windows, a modified copy of
  189. xit.bat should be located within the VCU distribution.
  190.  
  191.  
  192. -------------------------------------------------------------------------------------------------
  193.  
  194. Copyright ⌐ 1998-1999 Epicurus (epicurus@wilter.com)
  195. All Rights Reserved.
  196.