Il Forum di Orebla.it

Benvenuto nella community di Orebla.it
Oggi è mer 20 nov, 2019 5:20 am

Tutti gli orari sono UTC + 1 ora




Apri un nuovo argomento Rispondi all’argomento  [ 11 messaggi ] 
Autore Messaggio
 Oggetto del messaggio: File passwd e John the Ripper...
Messaggio da leggereInviato: dom 09 ott, 2005 11:04 am 
Non connesso
Amministratore
Amministratore
Avatar utente

Iscritto il: lun 27 dic, 2004 10:32 am
Messaggi: 2614
Località: Ferrara
Ragazzi io devo trovare una soluzione, cio? ora vi spiego il mio problema.

Sono riuscito ad ottenere il file passwd che come tutti sapete ottiene tutte le password di un sistema Linux.

Ora ho scaricato John the Ripper e poi gli ho dato in pasto il file, ma lui continua a dirmi che c'? solo una password nel file mentre ce ne sar? pi? di 6!!

Che cavolo di comando gli devo dare per decifrare il DES??

Allora da quello che ho capito ? cos?: john -single passwd per? ho visto che si possono fare anche attacchi di tipo dizionario per? non riesco a trovare un dizionario adatto...

_________________
I'm so happy because today
I've found my friends ...
They're in my head

[NIRVANA - LITHIUM]
Il Blog del disperato: http://blog.orebla.it


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: mar 11 ott, 2005 7:55 pm 
Non connesso
super-guru
super-guru
Avatar utente

Iscritto il: mar 11 gen, 2005 11:07 am
Messaggi: 202
Ma tu l'hai fatto dalla root o come utente?
xk? magari ci sono i permessi di mezzo... con chmod li crei..(magari sto dicendo delle stronzate...)
io linux l'ho visto un po' al corso, poi basta... ? molto figo come sistema operativo!!!!
:D [/b]

_________________
Solo due cose sono infinite: l'universo e la stupidità umana e non sono sicuro della prima. (Einstein)


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: mar 11 ott, 2005 8:10 pm 
Non connesso
Amministratore
Amministratore
Avatar utente

Iscritto il: lun 27 dic, 2004 10:32 am
Messaggi: 2614
Località: Ferrara
No penso non centri nulla... Anche se penso che non ci siano password nel file...

Cmq ora lo posto:
Codice:
root:khXGN7s.ldaJI:0:0::0:0:Charlie &:/root:/usr/local/bin/bash
daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin
operator:*:2:5::0:0:System Operator:/:/sbin/nologin
bin:*:3:7::0:0:Binaries Commands and Source:/:/sbin/nologin
tty:*:4:65533::0:0:Tty Sandbox:/:/sbin/nologin
kmem:*:5:65533::0:0:KMem Sandbox:/:/sbin/nologin
games:*:7:13::0:0:Games pseudo-user:/usr/games:/sbin/nologin
news:*:8:8::0:0:News Subsystem:/:/sbin/nologin
man:*:9:9::0:0:Mister Man Pages:/usr/share/man:/sbin/nologin
sshd:*:22:22::0:0:Secure Shell Daemon:/var/empty:/sbin/nologin
smmsp:*:25:25::0:0:Sendmail Submission User:/var/spool/clientmqueue:/sbin/nologin
mailnull:*:26:26::0:0:Sendmail Default User:/var/spool/mqueue:/sbin/nologin
bind:*:53:53::0:0:Bind Sandbox:/:/sbin/nologin
uucp:*:66:66::0:0:UUCP pseudo-user:/var/spool/uucppublic:/usr/libexec/uucp/uucico
xten:*:67:67::0:0:X-10 daemon:/usr/local/xten:/sbin/nologin
pop:*:68:6::0:0:Post Office Owner:/nonexistent:/sbin/nologin
www:*:80:80::0:0:World Wide Web Owner:/nonexistent:/sbin/nologin
nobody:*:65534:65534::0:0:Unprivileged user:/nonexistent:/sbin/nologin


Vedete se riuscite a fare qualcosa voi...

_________________
I'm so happy because today
I've found my friends ...
They're in my head

[NIRVANA - LITHIUM]
Il Blog del disperato: http://blog.orebla.it


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: mer 02 nov, 2005 8:05 pm 
Non connesso
super-guru
super-guru
Avatar utente

Iscritto il: mar 28 dic, 2004 6:54 pm
Messaggi: 300
Località: Pisa
ho notato solo oggi questo post :D
parlando di John the Ripper mi inviti praticamente a nozze, dato che ? uno dei programmi che uso maggiormente e che mi ha consentito di violare tante password UNIX (oops... non si dicono queste cose :twisted: )

il file passwd da solo non basta...
nella cartella /etc sui sistemi UNIX ci sono due file di password, e per la decriptazione servono tutti e due: uno ? il file /etc/passwd, l'altro ? il file /etc/shadow. il primo ? accessibile a tutti gli utenti, e non ? altro che una lista degli utenti rergistrati sul sistema, con i loro rispettivi UID (User ID); una volta conteneva anche le password criptate con DES, ma capirai che in tal modo qualsiasi utente poteva eseguirvi un attacco...
il file /etc/shadow, invece, ? accessibile solo dall'amministratore, ed ? QUELLO che contiene tutte le password criptate con DES. per poter usare John the Ripper devi prima riuscire a ottenere il file /etc/shadow (che se non sei amministratore non puoi neanche aprire o copiare da qualche parte). per farlo senza essere amministratore (perch? se tu fossi amministratore il problema non ce l'avresti nemmeno :D ) ti d? un consiglio... o no? dai te lo d?... anche se sarebbe un attimino "illecito", ma ? un metodo molto veloce e pulito... procurati una live-distro di Linux, di quelle che si avviano direttamente da CD (Kubuntu, Knoppix o simili, ma il mio consiglio ? la SLAX, dato che tutte queste cosine le ho sempre fatte usando la SLAX)... il bello di queste distro ? che puoi accedere ad un sistema direttamente con i privilegi di amministratore, quindi non ti dovrebbe dare problemi ad accedere al file /etc/shadow locale, magari copiartelo su floppy, portartelo a casa e iniziare a "scassinarlo" :twisted:

una volta che sei in possesso di entrambi i file, copiateli nella cartella dove c'? l'eseguibile di John ed esegui il comando:

./unshadow passwd shadow > myCrack

in tal modo creo un file che chiamo myCrack che ? molto simile a passwd, con una sola differenza: che accanto ad ogni utente compare la password criptata con DES!!! ed ? proprio su questo file che bisogna lavorare con John...

ora la sessione successiva dipende dall'attacco che vuoi fare, se ? di tipo dizionario (usando una lista di parole salvata in un file come passwords) o tipo brute-force (provando tutti i tipi di combinazioni di caratteri). ovviamente, questo secondo tipo di attacco ? molto pi? lento, ma porta ad ottenere la password con una probabilit? che si avvicina al 100%.

in genere John ? gi? dotato di una cospicua lista di probabili password (password.lst), che puoi inizialmente usare come dizionario:

./john -w=password.lst myCrack

ma questo file purtroppo contiene password solo in inglese... volendo, qualche anima pia pu? allargarlo con parole in italiano...

se questo attacco non conduce a nessun risultato, puoi provare con la mia tecnica personale, una sorta di ibrido fra attacco dizionario e brute-force. prendi questo programmino di esempio in C:

Codice:
#include <stdio.h>

main()  {
    int i[2]=0;
    FILE *fp = fopen("myDict.lst","w");

    for (i[0]=97; i[0]<=122; i[0]++)  {
        for (i[1]=97; i[1]<=122; i[1]++)   {
            fprintf (fp,"%c%c\n",i[0],i[1]);
         }
    }
}


un programmino del genere in pratica ti crea un file con tutte le combinazioni di lettere da 'a' a 'z' a due a due (es. aa, ab, ac... bc... zz), che puoi usare come password "da dizionario"... ovviamente un file del genere ? abbastanza inutile, dato che nessuno si sognerebbe mai di fare una password di due caratteri... ma volendo con questo procedimento puoi creare files con password lunghe quanto vuoi... ma attenzione: gi? un file in cui sono salvate tutte le combinazioni di lettere a 6 a 6 contiene 26^6 possibili password (usando tutte le lettere dell'alfabeto inglese), il che vuol dire un numero nell'ordine delle centinaia di milioni (e il file sar? un bel po' grosso...) quindi usa questa tecnica solo se sei sicuro che la password che cerchi ? abbastanza breve e di tipo "alfabetico"... ah, dimenticavo... il comando sar? il seguente:

./john -w=myDict.lst myCrack

se questo tipo di attacchi non portano ad alcun risultato, allora sei costretto ad usare la "forza bruta" :D :

./john myCrack

ti avverto che questo ? un attacco molto lungo, specialmente se la password che cerchi ? abbastanza complessa... in alcuni casi ho impiegato anche pi? di 20 ore per ottenere la tanto sudata password!!! ovviamente per? puoi interrompere il lavoro quando vuoi e poi riprendere in seguito con il comando:

./john -restore

infine, per visualizzare le famigerate password, esegui:

./john -show myCrack

buona fortuna :twisted:


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: gio 03 nov, 2005 9:55 am 
Non connesso
Amministratore
Amministratore
Avatar utente

Iscritto il: lun 27 dic, 2004 10:32 am
Messaggi: 2614
Località: Ferrara
Finalmente una spiegazione chiara...
Avr? girato una decina di forum dei cos? detti hacker e nessuna sapeva fare ad usare john...
Per? il punto ? che ho provato a tirare fuori la cartella /shadow ma niente: "comando errato"...
Mi sa che l'admin ? pi? furbo di quello che penso.

Cmq Black non devo farlo da locale ma da remoto.....
E non ti preoccupare nessun atto illecito perch? tanto l'admin l'ha fatto apposta a lasciare un buco per entrare, sai devo ancora finire Try2Hack...

_________________
I'm so happy because today
I've found my friends ...
They're in my head

[NIRVANA - LITHIUM]
Il Blog del disperato: http://blog.orebla.it


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: gio 03 nov, 2005 10:12 am 
Non connesso
super-guru
super-guru
Avatar utente

Iscritto il: mar 28 dic, 2004 6:54 pm
Messaggi: 300
Località: Pisa
orebla ha scritto:
Finalmente una spiegazione chiara...
Avr? girato una decina di forum dei cos? detti hacker e nessuna sapeva fare ad usare john...
Per? il punto ? che ho provato a tirare fuori la cartella /shadow ma niente: "comando errato"...
Mi sa che l'admin ? pi? furbo di quello che penso.

Cmq Black non devo farlo da locale ma da remoto.....
E non ti preoccupare nessun atto illecito perch? tanto l'admin l'ha fatto apposta a lasciare un buco per entrare, sai devo ancora finire Try2Hack...


mmmh... shadow non ? una cartella, ma un file contenuto nella cartella /etc... non puoi prelevarlo semplicemente perch?, come ho gi? scritto, solo l'amministratore pu? maneggiarlo... se il tuo fosse stato un attacco "da locale" allora potevi adottare la tecnica che ti ho descritto io (avvii il PC con SLAX e, avendo i privilegi di root, ti copi il file shadow su floppy, che poi ti copi sul tuo pc e inizi a crackare)... con un attacco remoto la cosa ? un tantino pi? difficile, in quanto dovresti sfruttare eventuali vulnerabilit? nei servizi attivi sul sistema, tipo un buffer overflow per "aumentare" i tuoi privilegi, non vedo altra tecnica... cmq il tuo obiettivo ora ? quello di ottenere i privilegi per copiare shadow...

p.s. hai deciso che attacco fare? intanto ieri ho battuto il mio tempo massimo con il brute-force attack... ho lasciato a casa il pc acceso... sto provando a crackare la password di root di un sistema Debian e sono gi? a circa 36 ore!!!

p.p.s.
bulla ha scritto:
xk? magari ci sono i permessi di mezzo... con chmod li crei..


magari fosse cos? semplice... purtroppo un utente "comune" non pu? modificare i permessi di un file posseduto da root con chmod... praticamente, un comando del tipo chmod 0666 /etc/shadow datoda un utente normale ti produce solo un errore (cos? come qualsiasi altro comando che un utente normale d? al file /etc/shadow)... purtroppo l'unico metodo ? quello di sfruttare qualche buffer overflow, iniettare uno shellcode e tentare di aprirsi una shell di root... questa procedura non ? affatto semplice, ma per fortuna, una volta trovato il servizio vulnerabile, ci sono programmini come HellKit che ti creano automaticamente lo shellcode per il tipo di macchina specificata... (evvai, con tutti questi consigli nobili che sto dando domani la polizia verr? fino all'universit? per arrestarmi!!! :twisted: )

p.p.p.s. mi dici quali porte sono aperte sull host? probabilmente, dato che si tratta di Try2Hack, l'amministratore avr? messo apposta qualche servizio vulerabile su quelle porte... tipo una versione di SSH o FTP vulnerabile... anzi, se puoi mi puoi dare l'indirizzo IP dell'host? con Nmap, HellKit e John-the-Ripper lo faccio uscire centrifugato e strizzato :twisted:


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: gio 03 nov, 2005 4:50 pm 
Non connesso
Amministratore
Amministratore
Avatar utente

Iscritto il: lun 27 dic, 2004 10:32 am
Messaggi: 2614
Località: Ferrara
Il bug ? relativo ad un vecchio script in CGI che esegue comandi da remoto, per? sembra essere stato settato solo per un comando...
Ti mando il link in privato.

_________________
I'm so happy because today
I've found my friends ...
They're in my head

[NIRVANA - LITHIUM]
Il Blog del disperato: http://blog.orebla.it


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: ven 04 nov, 2005 10:21 pm 
Non connesso
super-guru
super-guru
Avatar utente

Iscritto il: mar 28 dic, 2004 6:54 pm
Messaggi: 300
Località: Pisa
? un bug abbastanza conosciuto... con quel bug non hai neanche bisogno di ricorrere a John the Ripper per crackare la password, puoi avviare direttamente xterm... ti dico solo che xterm generalmente si trova nella cartella /usr/bin/X11 ... e che per eseguirlo da remoto devi dargli l'opzione -display... seguita dall'IP della macchina sul quale vuoi eseguirlo...

non ti dico altro, in pratica ti ho risolto il livello, ma non del tutto... prova tu a scrivere l'URL... e poi potresti aver bisogno di specificare un'altra cosa oltre al comando di xterm...

_________________
Immagine
Immagine


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: sab 05 nov, 2005 10:08 am 
Non connesso
Amministratore
Amministratore
Avatar utente

Iscritto il: lun 27 dic, 2004 10:32 am
Messaggi: 2614
Località: Ferrara
Ok Black hai fatto bene ha non darmi la soluzione. Ora mi informo su xterm e poi cerco di creare l'URL.
Ovviamente se ho bisogno ti chiedo!

_________________
I'm so happy because today
I've found my friends ...
They're in my head

[NIRVANA - LITHIUM]
Il Blog del disperato: http://blog.orebla.it


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: sab 05 nov, 2005 10:40 am 
Non connesso
Amministratore
Amministratore
Avatar utente

Iscritto il: lun 27 dic, 2004 10:32 am
Messaggi: 2614
Località: Ferrara
Scusa ma tu ce l'hai fatta a passare??

_________________
I'm so happy because today
I've found my friends ...
They're in my head

[NIRVANA - LITHIUM]
Il Blog del disperato: http://blog.orebla.it


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: sab 05 nov, 2005 11:27 am 
Non connesso
super-guru
super-guru
Avatar utente

Iscritto il: mar 28 dic, 2004 6:54 pm
Messaggi: 300
Località: Pisa
orebla ha scritto:
Scusa ma tu ce l'hai fatta a passare??


non ci sono riuscito semplicemente perch?, utilizzando un router, sono stato costretto a dare l'indirizzo IP del router, sul quale non ? possibile aprire una sessione di xterm (in quanto il mio pc, collegandosi alla rete solo tramite router e non direttamente, ha solo un indirizzo IP per la rete locale e non per Internet)... almeno credo che il mio problema sia questo, quello di non poter indirizzare la sessione di xterm direttamente sul mio pc, problema che ora cercher? di ovviare...

cmq se non sei nel mio caso (connessione tramite router o tramite proxy) e ti colleghi a internet direttamente, dai un'occhiata qui: http://mediawhore.wi2600.org/nf0/defcon ... OITING.TXT per avere degli esempi di URL che sfruttano questa vulnerabilit? di CGI (a questo elenco ho fatto riferimento anch'io e ho trovato un URL simile riportato anche su Hacker 5.0)... l'unica cosa che dovresti aggiungere (ma non ? obbligatoria) all'URL di xterm ? l'opzione -ut, che evita di registrare il tuo tentativo di avviare xterm nel log di sistema...

_________________
Immagine
Immagine


Top
 Profilo  
 
Visualizza ultimi messaggi:  Ordina per  
Apri un nuovo argomento Rispondi all’argomento  [ 11 messaggi ] 

Tutti gli orari sono UTC + 1 ora


{ RELATED_TOPICS }
 Argomenti   Autore   Risposte   Visite    Ultimo messaggio 
Non ci sono nuovi messaggi in questo argomento. Convertire i file .bat o .vbs in .EXE, il tutto con Win XP!!

orebla

2

8348

gio 13 lug, 2006 9:07 am

orebla Vedi ultimi messaggi

Non ci sono nuovi messaggi in questo argomento. File di testo criptato

[ Vai alla paginaVai alla pagina: 1, 2 ]

CampioniDelMondo

15

7122

ven 01 dic, 2006 1:55 pm

CampioniDelMondo Vedi ultimi messaggi

 


Chi c’è in linea

Visitano il forum: Nessuno e 1 ospite


Non puoi aprire nuovi argomenti
Non puoi rispondere negli argomenti
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi inviare allegati

Cerca per:
Vai a:  
cron
Powered by phpBB® Forum Software © phpBB Group
Traduzione Italiana phpBBItalia.net basata su phpBB.it 2010
phpBB SEO