0% encontró este documento útil (0 votos)
91 vistas12 páginas

Hackuma

Este documento proporciona instrucciones para hackear un servidor FTP desde un navegador web. Explica cómo encontrar y descargar el archivo "passwd" de un servidor, el cual contiene información sobre las cuentas de usuario y contraseñas. También incluye consejos básicos sobre seguridad y ética para principiantes en hacking.

Cargado por

Aj Maximo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
91 vistas12 páginas

Hackuma

Este documento proporciona instrucciones para hackear un servidor FTP desde un navegador web. Explica cómo encontrar y descargar el archivo "passwd" de un servidor, el cual contiene información sobre las cuentas de usuario y contraseñas. También incluye consejos básicos sobre seguridad y ética para principiantes en hacking.

Cargado por

Aj Maximo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd

**************************************************

** **
** C�mo hackear un FTP desde el navegador **
** **
** por **
** **
** BrainSCAN **
** **
** miembro de **
** **
** -= HackUMA =- **
** **
**http://members.tripod.com/~HackUMA/index.html **
** y **
** **
** HaCk`S-WeB-rInG **
** **
** www.angelfire.com/ak/hackswebring/index.html**

** **
** [email protected] **
** Enero/January 1998 **
** **
**************************************************

�ste texto no es uno m�s para genios de los ordenadores, es un texto


con el que cualquiera puede aprender a comenzar a hackear. Basta ya de tantos
textos anticuados y que te dicen lo que debes hacer, pero tan indirectamente
que a duras penas puedes hacer uso de lo que te ense�an.

Debes ver este fichero desde MS-DOS escribiendo:


edit hackuma.txt

Todo est� explicado pensando en que tienes el Windows 95 en Castellano.

==============================================================================

This text is written in Spanish because it's the third most common
language in the world, and spanish hackers are as good as american, so learn
Spanish. You have many texts in English, so look for other text written in
your own language.

==============================================================================

Bueno, tengo que explicaros un poco de qu� va el tema del hacking.


Hacker es aquel que trata de entrar en otros ordenadores como mero reto, no
con motivos econ�micos de de da�ar un sistema. Lo hace por aprender otros
m�todos de acceso, otros SO (Sistemas Operativos) y porque prefiere pasarse
horas delante del ordenador a pasarlas viendo la TV sin hacer nada que rete
a su capacidad intelectual.

�ste texto es meramente orientativo a las posibilidades del odiado


Explorador de Windows (o el Netscape) y el propio Windows 95. No se necesita
Unix ni Linux para realizar este hack. No pretendo incitar a nadie a que lo
haga, ni a que viole una zona de seguridad, este texto es meramente informativo
sin �nimo de lucro. No me responsabilizo de lo que alguien pueda hacer gracias
a lo aprendido aqui.
1.- Normas:
=======

Por ello os digo una serie de normas a seguir para comenzar con el
hacking:

1. Nunca da�es algo intencionadamente. Lo �nico que conseguir�s ser� buscarte


problemas.

2. Modifica s�lo lo estrictamente necesario para entrar y para evitar ser


localizado, o para poder acceder otras veces.

3. No hackees nunca por venganza ni por intereses personales o econ�micos.

4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni


tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y
tiempo en buscarte.

5. Odia a Telef�nica pero no te metas con ella.

6. No hackees ordenadores del gobierno (el gran hermano te observa). Tal vez
sean m�s emocionantes, pero no olvides que la polic�a trabaja para ellos.

7. No comentes con nadie, a menos que sea de total confianza, tus aza�as
(los mas grandes hackers de la historia han sido cazados debido a las
confesiones de sus novias).

8. Cuando hables en BBS o por Internet, procura ser lo m�s discreto posible.
Todo lo que digas quedar� almacenado.

9. Se paranoico. Una de las caracter�sticas principales de los mejores


hackers es la paranoia.

10. No dejes ning�n dato que pueda relacionarse contigo en los ordenadores
que hackees. Y si es posible, ni siquiera "firmes".

11. Estudia mucho antes de lanzarte a la pr�ctica. Ten en cuenta que eres un
total novato y si te encuentras con problemas probablemente tu aventura
acabe antes de empezar.

12. Nunca dejes de estudiar y de aprender cosas nuevas, el mundo de la


inform�tica avanza r�pidamente, y es necesario mantener un buen ritmo si
no quieres quedarte atr�s.

Algunos de estos consejos te parecer�n anticuados o est�pidos, pero la


mayor�a tienen un doble objetivo. Mantener limpio el maltratado nombre de los
hackers y evitarte problemas con la justicia.

2.- El Sistema Operativo:


=====================

El Sistema Operativo m�s potente para redes es el Unix. Es un sistema


tan completo y complejo que no existen virus para �l, porque el usuario lo
controla TODO.

No estar�a de m�s que aprendi�rais Unix, aunque su precio es muy caro,


existe el Linux que es igual, pero no es de marca y es gratuito, lo que ocurre
es que ocupa mucho como para que os lo bajeis de Internet, asi que compraos
alguna revista de programadores que seguramente os regalar� un CD-ROM con
alguna distribuci�n de Linux.

Bueno, no me enrrollo, como el Unix es lo mejor para llevar redes e


Internet es una red pero a lo bestia, �acert�is que Sistema Operativo usan
por defecto? Pues si, Unix.

El Unix como se utiliza para redes tiene que tener muchos usuarios
conectados, pero no todos deben acceder a ciertos datos que no les pertenecen,
y no todos pueden tomar el mando del ordenador central, �os imaginais si cada
trabajador de la Seguridad Social le diera por reconfigurar el servidor lo que
podr�a ocurrir?

Pues bien, todo esto son los permisos de cada usuario. El usuario que
tiene acceso total a todos los recursos del servidor es el Root, es �l quien
da los permisos al resto de los usuarios. Existen tambi�n unos "usuarios" que
son los Daemons, son procesos "siempre" en marcha en un ordenador, por
ejemplo, en un ordenador conectado a Internet un Daemon ser�a el HTTP (p�ginas
web), el FTP (servidor de ficheros).

____________________________________________________________________________
Nota: Este texto es para novatos, asi que si t�, hacker experimentado, ves
esto como una chorrada o una metida de pata, ten en cuenta que esto es para
que el resto de los aprendices (o wannabes) vayan aprendiendo en lo que
consiste el hacking y el Unix a "grosso modo".
____________________________________________________________________________

Bueno, pues estos datos sobre los permisos de cada usuario se guardan
en el fichero passwd, dentro del directorio etc.

Para saber el ordenador qui�n eres, debes darle un Login (tu nombre de
pila por ejemplo), y para que nadie entre con tus privilegios, debes darle un
Password (contrase�a).

Tambi�n puede haber usuarios que no necesiten de clave, como el usuario


anonymous (an�nimo) o guest (invitado), que suelen tener la misma palabra
como login y password.

Tened cuidado, porque en Unix no es lo mismo el usuario "Pepe" que


"pepe", pues Unix es "case sensitive" (diferencia las may�sculas de las
min�sculas).

En Unix los comandos son distintos a los de MS-DOS, as� dir es ls,
copy es cp... Tambi�n es distinta la forma de la ruta de los directorios,
siendo en MS-DOS \programas, en Unix ser�a /programas.

3.- El fichero passwd:


==================

La ruta de acceso a este fichero es /etc/passwd. En �l os encontrar�is


muchas l�neas, cada una de las cuales contiene diferentes campos separados
por ":", aqu� os pongo la m�s general:

root:WLjlO3jXxEpYU:0:1:Operator:/:/bin/sh

1: root
Username (nombre de usuario): Es el login que el usuario Operator
emplea para acceder al sistema.

2: WLjl03jXxEpYU
Encrypted password (contrase�a encriptada): Dado su sistema de
encriptaci�n, el sistema operativo lo que hace es una vez que el
usuario introduce el password, lo encripta y comprueba con el que se
encuentra en este fichero. En caso de que sean iguales, el password
introducido es v�lido. La clave puede tener como m�ximo 11 caracteres,
pero la clave encriptada tiene 13, �sto se debe a que los dos �ltimos
caracteres son los llamados "grano de sal", pero eso ahora no nos
interesa.

3: 0
UID (n�mero de usuario de sistema): Puede ser de 0 a 60000. Por lo
general se empieza a partir del 100. El UID con valor de 0 indica que
la persona tiene nivel de superusuario (o root), que es aquel que tiene todos
los privilegios de acceso en el sistema. Unix no identifica de quien
es cada cosa por el nombre de usuario, sino por este campo.

4: 1
GID (n�mero del grupo al que pertenece el usuario): Puede ser de 0 a
60000. El 0 tambien corresponde con el grupo de superusuario. Los
usuarios del mismo grupo tienen el mismo nivel de privilegios para
aquellos elementos que pertenezcan a su dominio.

5: Operator
Account description (informaci�n respecto al usuario): Puede contener
el nombre completo, tel�fono...

6: /
Home directory (directorio donde se ubica al usuario). Su directorio
de trabajo. Para el root siempre es "/", y para los usuarios suele ser
"/home/usuario"

7: /bin/sh
Shell (int�rprete de comandos empleado por el usuario): Dependiendo
del que emplee podr� realizar unas acciones determinadas.

4.- Conseguir el fichero passwd:


============================

Al acceder a un servidor v�a FTP, lo que hace este es ofrecernos los


ficheros que contiene. Luego uno de los ficheros es el codiciado passwd.

Bueno, como no tenemos ning�n objetivo a la vista, buscaremos un


servidor cualquiera para ir practicando. Para �sto usaremos un buscador de
ficheros v�a FTP desde una p�gina web.

Escribid en vuestro navegador la siguiente URL (direcci�n de Internet):

http://ftpsearch.ntnu.no/ftpsearch

Se trata de la p�gina web del FTP Search v3.

Bien, escribid en la casilla de "Search for" el fichero a buscar, en


nuestro caso escribid "passwd" y pulsad sobre "Search".
Lo que os saldr� ser� algo tal que as� (no seais vagos y haced todo lo
que os digo conforme leeis este texto, esto es interactivo):

1 -rwxrwxr-x 1.0K 1996 Sep 5 ftp.funet.fi


/pub/minix/mirrors/ftp.cs.vu.nl/minix/1.7.5/MANUALS/CAT0/PASSWD
2 -rwxrwxrwx 532 1995 Sep 28 ftp.ull.es
/pub/win95/internet/ftp/WS_Ftp/PASSWD
3 -rw-rw-r-- 573 1997 Jul 13 ftp.bnd.de /passwd
4 drwxrwxr-x 512 1990 Apr 5 ftp.cc.uec.ac.jp
/.0/4.4BSD-Lite/usr/src/contrib/xns/examples/passwd
5 drwxrwxr-x 512 1990 Apr 5 ftp.uec.ac.jp
/.0/4.4BSD-Lite/usr/src/contrib/xns/examples/passwd
6 drwxrwxr-x 512 1994 Apr 3 ftp.cc.uec.ac.jp
/.0/4.4BSD-Lite/usr/src/usr.bin/passwd
7 drwxrwxr-x 512 1994 Apr 3 ftp.uec.ac.jp
/.0/4.4BSD-Lite/usr/src/usr.bin/passwd

No os sigo mostrando el resto porque no es necesario. No nos interesa


ninguno de estos ficheros passwd. �Por qu�? Pues porque deben estar dentro del
directorio /etc.

Bueno, voy a explicaros todos los datos que os muestra esta web.
Ejemplo:

1 -rwxrwxr-x 1.0K 1996 Sep 5 ftp.funet.fi


/pub/minix/mirrors/ftp.cs.vu.nl/minix/1.7.5/MANUALS/CAT0/PASSWD
| | | | | | | |
|Fichero encontrado
| | | | | | | |Ruta del fichero encontrado
| | | | | | |Servidor que alberga el fichero

| | | | | |D�a de creaci�n/copia del fichero


| | | | |Mes de creaci�n/copia del fichero
| | | |A�o de creaci�n/copia del fichero
| | |Tama�o del fichero
| |Permisos del fichero
|N�mero de ficheros encontrados

Bueno, voy a explicaros c�mo funciona lo de los permisos de fichero


porque sois capaces de tratar de editar un fichero que en realidad es un
directorio.

-rwxrwxr-x
|[1][2][3]
|d: Directorio
-: Fichero
s: Fichero especial

A partir de la deficinic�n de si es o no un directorio o un fichero,


vienen los permisos sobre �l seg�n el usuario:
[1]: Permisos del propietario.
[2]: Permisos para los que est�n dentro del mismo grupo.
[3]: Permisos para un usuario que no sea el propietario ni est� dentro del
grupo del propietario.

Los permisos pueden ser:


r: Readable (Lectura)
w: Writeable (Escritura)
x: Executable (Ejecutable)
Bueno, pues tras esta explicaci�n, continuemos a la b�squeda del
fichero.

Asi que le damos a Atr�s a nuestro navegador y escribimos lo mismo de


antes y en la casilla de "Limit to path" escribimos "etc". �Qu� hace esto? Pues
que s�lo busca los ficheros passwd que est�n dentro del directorio etc.

Os saldr� algo como esto:

1 -rwxr--r-- 509 1996 Sep 4 ftp.eunet.ie


/.0/linux/RedHat/redhat-5.0/alpha/misc/src/trees/boot/etc/passwd
2 -rw-r--r-- 509 1996 Sep 3 ftp.ridder.no
/.02/redhat/redhat-4.1/alpha/misc/src/trees/boot/etc/passwd
3 -rw-r--r-- 509 1996 Sep 2 ftp.ridder.no
/.02/redhat/redhat-4.2/alpha/misc/src/trees/boot/etc/passwd
4 -rwxrwxr-- 1.0K 1995 Nov 6 ftp.is.co.za
/.1/conversation/irc/etc/passwd
5 -rw-r--r-- 1.0K 1995 Nov 6 ftp.cuhk.edu.hk /.1/networking/irc/etc/passwd
6 -rw-r--r-- 709 1996 Nov 10 ftp.eni.co.jp /.2/G-archive/etc/passwd
7 -rw-r--r-- 728 1996 Apr 13 ftp.eni.co.jp /.2/Linux-Alpha-JP/G-
Archive/etc/passwd

Vale, ahora todos los passwd est�n dentro del directorio etc, �pero el
directorio etc debe colgar del ra�z (no estar dentro de ning�n otro)! Todo lo
que os sale son distribuciones de Linux que os pod�is bajar (si ten�is un
m�dem m�s r�pido que el Coche Fant�stico).

Bueno, pues como no encrontramos ninguno, afilemos m�s la b�squeda.


Vamos a decirle que nos lo busque dentro de Francia, para ello en la casilla
"Limit to domain" escribimos "fr". Lo que �sto hace es que en el nombre del
servidor en el que lo encuentre tenga que aparecer "fr".

Ahora nos saldr�a una cosa como �sta:

1 -r--r--r-- 94 1993 Oct 26 ftp-aix.polytechnique.fr /etc/passwd


2 -r--r--r-- 23.7K 1997 Dec 19 ftp.ac-toulouse.fr /etc/passwd
3 -r--r--r-- 935 1997 Oct 20 ftp.acri.fr /etc/passwd
4 -r--r--r-- 62 1996 Apr 2 ftp.agropolis.fr /etc/passwd
5 -r--r--r-- 442 1996 Nov 29 ftp.aime.insa-tlse.fr /etc/passwd
6 -rwxr-xr-x 577 1996 Sep 17 ftp.alegria.fr /etc/passwd
7 -r--r--r-- 55 1996 Jan 7 ftp.antioche.fr /etc/passwd

�Bingo! Ya hemos encrontrado el fichero passwd en su sitio correcto.


Bueno, pues probemos pulsando sobre el primer "passwd".

�Venga! �A qu� esper�is? Ten�is que verlo vosotros mismos.

Bueno, pues lo que contiene es esto:

root:*:0:1:Operator:/:/bin/csh
ftp:*:99:100:Serveur FTP anonyme:/usr/local/adm/ftp:/bin/false

Como veis, las claves est�n shadow (tema que trataremos m�s adelante),
con lo que, por el momento, despediros de hacer pruebas en ese servidor.

Tambi�n pod�is observar que s�lo hay dos usuarios, por lo que el
fichero ocupa muy poco. De aqu� aprendemos que nos convienen ficheros m�s
grandes, pues en ellos habr� m�s usuarios y se notar� menos nuestra presencia.
Bueno, pues despu�s de varios mensajes de error, y de ficheros
in�tiles, damos con uno interesante:

27 -r--r--r-- 555 1997 Dec 3 ftp.cerfacs.fr /etc/passwd

que contiene

root:x:0:1:Super-User:/:/sbin/sh
daemon:x:1:1::/:
bin:x:2:2::/usr/bin:
sys:x:3:3::/:
adm:x:4:4:Admin:/var/adm:
lp:x:71:8:Line Printer Admin:/usr/spool/lp:
smtp:x:0:0:Mail Daemon User:/:
uucp:x:5:5:uucp Admin:/usr/lib/uucp:
nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60001:Nobody:/:
noaccess:x:60002:60002:No Access User:/:
nobody4:x:65534:65534:SunOS 4.x Nobody:/:
informix:KXbv/6AhxRTcE:30:30:informix:/WWW/informix:/bin/csh
ftp:x:500:15:anonymous ftp:/WWW/ftp:/nosuchshell

De aqu�, la �nica clave que podemos intentar crackear es la del usuario


"informix".

Lo que deb�is hacer es seleccionar todo el texto, pulsar sobre �l con


el bot�n derecho del rat�n y darle a la opci�n "Copiar".

Luego os vais a Inicio -> Programas -> Accesorios -> Bloc de notas
puls�is el bot�n derecho del rat�n y le dais a "Pegar" y listo. Os conviene
copiar ese fichero con dos nombres distintos, uno el que acabais de crear y
otro igual pero que al principio ponga la URL de donde hab�is sacado el fichero
(de nada os sirve si luego no te acuerdas de d�nde lo sacaste).

5.- La clave:
=========

Se pueden dar distintos casos en este campo:


a) Si el campo es un "*" indica que la cuenta no se puede utilizar. Si todos
los campos poseen el "*" u otro signo (x, !,...) significa que las claves
est�n en un archivo shadow.
b) En caso de que haya nada en este campo, esta cuenta no posee ninguna
contrase�a de acceso.
c) Si detr�s de la clave encriptada tiene una "," esto indica la fecha en que
expira el empleo de esta contrase�a, o el tiempo m�nimo de uso de �sta:

5.a.- Fecha de expiraci�n:


--------------------

Por ejemplo: :WLjl03jXxEpYU,21AB:


2: M�ximo n�mero de semanas que puede usar la misma clave.
1: Cu�ntas semanas deben pasar antes de que la cuenta pueda cambiar de
clave (para no poder usar siempre la misma clave).
AB: Indica cu�ndo se cambi� por �ltima vez la clave (estos dos
caracteres pueden no aparecer). Lo que indica es el n�mero de
semanas desde el 1/1/1970.
Otro ejemplo: :,21:
Indica que la cuenta todav�a no tiene clave, pero en cuanto tenga una,
comenzar� a contar la fecha de expiraci�n.

Si el primer y segundo caracter son "..", entonces el usuario tendr�


que cambiar la clave la pr�xima vez que se conecte y el sistema anular� el
sistema de fecha de expiraci�n para su clave.

Si, por el contrario, son el tercer y cuarto caracter los que tienen
los "..", entonces el usuario tendr� que cambiar la clave la pr�xima vez que se
conecte, pero el sistema le volver� a poner una fecha l�mite a la clave.

Si el primer caracter es menor que el segundo, el usuario no puede


cambiar su clave, s�lo el root puede hacerlo.

Estos datos sobre la fecha de expiraci�n est�n "codificados" (est�n


escritos en base-64), luego se se pueden "descodificar" mediante esta tabla:

Car�cter N�mero Car�cter N�mero


codificado: descodificado: codificado: descodificado:

. 0 U 32
/ 1 V 33
0 2 W 34
1 3 X 35
2 4 Y 36
3 5 Z 37
4 6 a 38
5 7 b 39
6 8 c 40
7 9 d 41
8 10 e 42
9 11 f 43
A 12 g 44
B 13 h 45
C 14 i 46
D 15 j 47
E 16 k 48
F 17 l 49
G 18 m 50
H 19 n 51
I 20 o 52
J 21 p 53
K 22 q 54
L 23 r 55
M 24 s 56
N 25 t 57
O 26 u 58
P 27 v 59
Q 28 w 60
R 29 x 61
S 30 y 62
T 31 z 63

5.b.- Frases:
-------

Ni que decir tiene que si encontr�is en este par�metro algo como


"NO PASSWORD" o "DON'T YOU HAVE ANYTHING BETTER TO DO" es que el root sabe
mucho m�s que vosotros.

Por ejemplo, probad en esta direcci�n:

ftp://ftp.ll.iac.es/etc/passwd
ftp://ftp.3k.com/etc/passwd

Lo que ha ocurrido es que habeis accedido al servidor como el usuario


anonymous (an�nimo) y hab�is accedido al fichero /home/ftp/etc/passwd aunque
parezca que es el fichero aut�ntico.

5.c.- El fichero shadow:


------------------

Bueno, pues si os hab�is propuesto hacer pruebas en un servidor con


los passwords shadowed creo que es el momento de explicaros en qu� consiste esa
sombra (shadow).

El poner la sombra de las claves es un m�todo m�s de seguridad (como lo


es el no poder usar la misma palabra como login y password, aunque muchos
usuarios pasan de la seguridad), consiste en que las claves encriptadas se
almacenan en un fichero distinto al del passwd.

El fichero shadow debe ser igual que el passwd pero con la clave
encriptada.

Ejemplo:

ftp://ftp.dd.chalmers.se/etc/passwd

root:x:0:1:0000-Admin(0000):/:/bin/tcsh
daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin:
sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000):/var/adm:
lp:x:71:8:0000-lp(0000):/usr/spool/lp:
smtp:x:0:0:mail daemon user:/:
uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60001:uid no body:/:
noaccess:x:60002:60002:uid no access:/:
kingdoms:x:1812:42:Kingdoms MUD:/rec/Kingdoms:/bin/tcsh
mud:x:1812:42:127.0.0.1,3003:/rec/Kingdoms/Nmud/mudlib:/bin/tcsh
ftp:x:47:47:ftp:/rec/ftp:

ftp://ftp.dd.chalmers.se/etc/shadow

root:Rq8UA5lNsvS3A:6445::::::
daemon:NP:6445::::::
bin:NP:6445::::::
sys:NP:6445::::::
adm:NP:6445::::::
lp:NP:6445::::::
smtp:NP:6445::::::
uucp:NP:6445::::::
nuucp:NP:6445::::::
listen:*LK*:::::::
nobody:NP:6445::::::
noaccess:NP:6445::::::
kingdoms:*LK*:8866:0:::::
mud:*LK*:8866:0:::::
ftp:*LK*:47:47:::::

Bueno, pues ahora nos encontramos con algo nuevo en el lugar de la


clave en el fichero shadow. Lo que puedes encontrarte es:

1) adRtv.DrtxWYX: La clave encriptada


2) PS: Passworded o locked
3) LK: Locked
4) NP: No password

Seg�n el sistema operativo que utilice el servidor, el fichero shadow


se puede encontrar en un directorio oculto. A continuaci�n os muestro d�nde
empezar a buscar (si averiguais m�s, hac�dnoslo saber).

Tipo de sistema UNIX: Directorio: S�mbolo:

AIX 3 /etc/security/passwd !
/tcb/auth/files/<primera letra del
usuario>/<nombre del usuario> #

A/UX 3.Os /tcb/files/auth/ *


/tcb/files/auth/? *
/tcb/files/auth/?/* *

BSD4.3-Reno /etc/master.passwd *

ConvexOS 10 /etc/shadpw *

Convex0S 11 /etc/shadow *

DG/UX /etc/tcb/aa/user *

EP/IX /etc/shadow x

HP-UX /.secure/etc/passwd *

IRIX 5 /etc/shadow x

Linux 1.1 /etc/shadow *

OSF/1 /etc/passwd[.dir|.pag] *

SCO UNIX #.2.x /tcb/auth/files/<primera letra del


usuario>/<nombre del usuario> *

SunOS 4.1+c2 /etc/security/passwd.adjunct ##username

SunOS 5.0 /etc/shadow


[optional NIS+ private secure maps/tables/whatever]

System V 4.0 y
System V Release 4.0 /etc/shadow x

System V 4.2 y
System V Release 4.2 /etc/security/* database

Ultrix 4 /etc/auth[.dir|.pag] *

UNICOS /etc/udb *

Esta lista est� sacada de la FAQ (Frequently Asked Questions ->


Questiones Frecuentemente Preguntadas) del grupo de news alt.2600.

Bueno, voy a explicaros qu� es eso del s�mbolo. Os habr�is fijado en


que en cada fichero passwd shadowed el s�mbolo del shadow var�a, pues eso os
puede dar una pista sobre el sistema operativo que utiliza.

�Y c�mo se qu� sistema operativo utiliza exactamente? F�cil, abr�s


una ventana del MS-DOS en vuestro Windows 95 mientras est�is conectados y
escribis

telnet nombre.del.servidor

y la primera l�nea que os mostrar� (tardar� un poco) ser� el sistema operativo


que utiliza.

6.- Conseguir la clave:


===================

Esa clave es indesencriptable, por lo que hay que usar el m�todo de


fuerza bruta (brute force), que consiste en encriptar palabras hasta encontrar
una que, encriptada, coincida con la clave encriptada y �ya est�!

Por ello necesitamos muchas palabras a encriptar, cuantas m�s palabras,


m�s posibilidades de encontrar la clave.

Como m�ximo las claves pueden tener 11 caracteres, por lo que, si


hac�is los c�lculos, es casi imposible hacer todas las combinaciones de letras,
n�meros y signos en una sola vida con los ordenadores personales. Por ello
necesitamos palabras que pueda pensar cualquiera, de ah� que a estas listas de
palabras se le llamen diccionarios.

Un programa muy f�cil de usar (funciona bajo Windows 95) es el


Hackers Utility que pod�is encontrar en la p�gina de HackUMA

http://members.tripod.com/~HackUMA/index.html

o buscando con el FTP Search el fichero hu.zip.

Una vez instalado el programa, lo arranc�is y os vais a la opci�n de


Cracking! -> Crack Passwords... -> Crack Passwd files

Eleg�s el modo Highest (no me pregunt�is qu� es, pero lo mejor es


siempre lo mejor). Luego seleccionais el fichero passwd (el que no tiene la
URL) y la lista de palabras. �Y a esperar!

Puede que este programa no sea el m�s r�pido ni el m�s completo, pero
es muy f�cil de usar y, hasta que os hag�is con el tema, va que se las pela.
Y si conseguis la clave, �bingo!

7.- Conexi�n v�a FTP:


=================

Bueno, pues ya tenemos lo que necesit�bamos:


- la direcci�n FTP del servidor
- un login
- y su password

Pod�is acceder a ese FTP mediante el navegador, escribiendo en la


l�nea de URL

ftp://login:password@ip_o_direccion:puerto

o usando un programa espec�fico para ello. A mi el que me m�s me gusta es el


FTP Explorer (nada de CuteFTP), m�s que nada porque es igual que el Explorador
de Windows y est� en castellano.

En HackUMA pod�is encontrar el FTP Explorer con el add-on (a�adido) de


los mensajes en castellano en

http://cotopaxi.dyn.ml.org/hackuma/programas/ftpx.zip

o en su servidor FTP pod�is encontrar el programa en

ftp://ftp.ftpx.com/pub/ftpx/ftpx.zip

y el a�adido para el lenguaje en castellano en

ftp://ftp.ftpx.com/pub/lang/esp-res.zip

###########################################################################
## ##
## Tened cuidado y no hag�is nada malo porque el root sabr� que hab�is ##
## estado ah�. ##
## ##
###########################################################################

Si os ha gustado este texto, quer�is a�adirle algo o no os ha


satisfecho, nos lo pod�is comentar enviando un e-mail a [email protected]

Pod�is distribuir este texto gratuitamente, pero por favor


NO MODIFIQU�IS NADA DE LO AQU� ESCRITO SIN EL PERMISO DE BrainSCAN.

=========================================================================

This text has been written by BrainSCAN, member of HackUMA & HaCk`S-wEb-RiNg,
for educational purposes only. With this knowledge I in no way encourage
you to hack any server.

This text can be distributed freely, but MAY NOT BE CHANGED


WITHOUT BainSCAN's PERMISSION.

=========================================================================

También podría gustarte