lunes, 7 de marzo de 2011

Un poco de teoria Hacking

Saludos Mundo Libre.

Un poco de Teoria Hacking.

La mayoría de los comandos de DOS tienen equivalentes de UNIX y Linux. A continuación se enumeran algunos de los comandos principales que se necesita saber para utilizar una cuenta de depósito.

AYUDA AYUDA =
COPIA = PP
MOVE MV =
DIR = LS
DEL = RM
CD = CD

Para ver quién está en el sistema que puede escribir la OMS. Para obtener información sobre un usuario específico en el DEDO sistema de tipos. Uso de los comandos básicos de UNIX se puede aprender todo lo que necesitas saber sobre el sistema que está using.Hacking El Cubo de TI: La tecnología de la información Guía de supervivencia - Douglas polluelo

Parte 2: Cracking de contraseñas

En los sistemas UNIX en el archivo que contiene las contraseñas para todos los usuarios en el sistema se encuentra en el directorio / etc. El nombre del archivo es passwd. Apuesto a que su forma de pensar ...." Grande. Todo lo que tengo que hacer es obtener el archivo llamado / etc / passwd y voy a ser un hacker. " Si eso es lo que está pensando entonces usted está totalmente equivocado. Todas las cuentas en el archivo passwd tienen contraseñas encriptadas. Estas contraseñas son una forma encriptada lo que significa que no hay manera de descifrar. Sin embargo, hay programas que pueden ser utilizados para obtener las contraseñas de los archivos. El nombre del programa que he encontrado para ser el mejor cracker contraseña se llama "Cracker Jack". Este programa utiliza un archivo de diccionario integrado por miles de palabras. Se comparan las formas cifradas de las palabras en la lista de las contraseñas encriptadas en el fichero passwd y te avisa cuando encuentra una coincidencia. Cracker Jack se puede encontrar en mi sitio web, que está en http://www.geocities.com/SiliconValley/9185 Algunas listas de palabras se pueden encontrar en el sitio FTP siguiente: sable.ox.ac.uk / pub / listas de palabras. Para llegar a la lista de palabras que suelen utilizar Ir a ese sitio FTP, ve a la guía de América. Una vez allí descargar el archivo llamado dic-0294.tar.Z que es de aproximadamente 4 MB. Para utilizar este archivo debe ser descomprimido
usando un programa como Gzip para DOS o Winzip para Windows. Una vez descomprimido el archivo debe ser un archivo de texto alrededor de 8 MB y lo mejor es ponerlo en el mismo directorio que el programa de craqueo. Para saber cómo utilizar Cracker Jack acaba de leer la documentación que se incluye con ella.

Parte 3: La parte difícil (encontrar los archivos de contraseñas)

Hasta ahora he estado diciendo las partes fáciles de hackear un servidor. Ahora llegamos a la parte más difícil. Es de sentido común. Si el administrador del sistema tiene un archivo que tiene contraseñas para cada uno en su sistema no se va a acaba de dar a usted. Tienes que tener una manera de recuperar el archivo / etc / passwd sin necesidad de acceder al sistema. Hay dos formas sencillas que a veces esto se puede lograr. A menudo, el directorio / etc no tiene bloqueado el FTP. Para obtener el archivo passwd esta manera tratar de usar un cliente FTP para acceder al sitio de forma anónima a continuación, compruebe el directorio / etc para ver si el acceso al fichero passwd se limita. Si no se restringe a continuación, descargue el archivo y ejecutar Cracker Jack en él. Si se limita a continuación, intente plan B. En algunos sistemas hay un archivo llamado PHF en el directorio / cgi-bin. Si hay entonces usted está en suerte. PHF permite a los usuarios acceder de manera remota a los archivos (incluyendo el archivo / etc / passwd) a través de la web en todo el mundo. Para probar este método Ir a su navegador web y escriba la siguiente dirección:% http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x% 0a/bin/cat 20/etc/passwd
Luego sustituye el sitio que está tratando de hack para el xxx.xxx.xxx.
Por ejemplo, si quería hackear Universidad de St. Louis (y ya he) que
tendría que escribir en% 0a/bin/cat http://www.slu.edu/cgi-bin/phf?Qalias=x% 20/etc/passwd

No se moleste en tratar www.slu.edu porque ya lo han hecho y les dijo acerca de su problema de seguridad.

Aquí va una pista: tratar www.spawn.com y www.garply.com Si el anterior a los métodos no intente ninguna manera se puede pensar en conseguir ese archivo. Si usted consigue el archivo y todos los elementos en el segundo campo son X o! o * a continuación, el archivo de contraseñas es la sombra. El remedo es sólo un método de añadir seguridad adicional para evitar que los piratas informáticos y otras personas no deseadas utilizando el archivo de contraseñas. Desafortunadamente, no hay manera de "unshadow" un archivo de contraseñas, pero a veces hay archivos de copia de seguridad de contraseña que no se proyectan las sombras. Trate de buscar para los archivos como / etc / shadow y otras cosas por el estilo.

Parte 4: Inicio de sesión en "su" Shell Nueva

Aceptar .... Aquí es donde puede usar lo que se encuentran utilizando Cracker Jack. Los nombres de usuario y contraseñas. Ejecutar el cliente telnet y telent al servidor que se tronaba las contraseñas de, como www.slu.edu. Cuando está conectado dará una pantalla de inicio de sesión que solicita un nombre de usuario y contraseña y por lo general la información sobre el sistema operativo que está usando el servidor (normalmente UNIX,
Linux, AIX, IRIX, ULTRIX, BSD, o incluso a veces DOS o Vax VMS /). Sólo tienes que escribir en la información que obtuvo después de descifrar el archivo passwd y todo lo que sabe acerca de UNIX a hacer lo que tienes ganas de hacer. Pero recuerda que la piratería no se está propagando virus o causar daños a otros sistemas informáticos. Se trata de usar su conocimiento para aumentar su conocimiento.

Parte 5: Información

Si usted siente que tiene lo que se necesita para ser un hacker serio, entonces primero hay que conocer una definición clara de la piratería y cómo ser un hacker ético. Familiarizarse con los entornos Unix y si usted está recién empezando a aprender a hackear, visite la biblioteca local y encontrar algunos libros sobre varios sistemas operativos en Internet y cómo funcionan. O usted podría ir a una librería y comprar un par de libros de Internet de seguridad. A menudo se explica cómo los hackers penetrar en los sistemas y que es algo que un principiante puede utilizarlo como una ventaja.

Texto traducido por dellcom1a de http://www.thenetworkadministrator.com/webhack2.htm gracias.

Saludos Mundo Libre.

1 comentario:

  1. This

    www.chatvideo.es/cgi-bin/phf?Qalias=x%0a/bin/cat /etc/passwd

    also worked for me

    Rx2.

    ResponderEliminar