Bien.. seguro que este es uno de los puntos que más interesa a los hackers novatillos...
Ante la falta de documentos de este tipo en castellano, he decidido crear este yo mismo.
No voy a explicar todas las técnicas que se pueden usar para conseguirlo.
Las técnicas son infinitas. Por cada agujero posible en un sistema, hay una técnica. Solo
es necesario encontrar la adecuada. Antes que nada debemos inspeccionar el lugar que vamos
a "visitar". Debemos buscar todos los posibles accesos al sistema... (telnet, ftp, etc...)
BUSCANDO EL FICHERO DEL PASSWORD A TRAVES DE FTP
Ok, bien... Una de las formas más facil de conseguir ser "superusuario" en el sistema es
accediendo a traves de ftp anónimoal fichero "passwd". Primero necesitas conocer algo sobre
los ficheros password:
root:User:g36Dfr:1j2YF6:1256:20:Superuser
Camilo5P:h0iuE:2552:20:Camilo,:/usr/personal/camilo:/bin/csh
BlackJack:EUhg3zACG2ab:1128:20:BlacJack LCD:/usr/personal/lcd:/bin/csh
Este es el ejemplo de un fichero encriptado normal. El superusuario es la parte que te da
el root. Es la parte que nos interesa.
root:*:0:1:Misericordios:/:/bin/sh
ftp:*:202:102:Anonymous FTP:/U1/ftp
ftpadmin:*:203:102:ftp Administrator:/u1/ftp
Este es otro ejemplo de un fichero password, solo que este tiene una pequeña diferencia
este está controlado. Los password controlados no te dejan ver o copiar el actual password
encriptado . Esto causa problemas para el Cracker y el diccionario que uses (después se explica).
Lo siguiente es otro ejemplo de otro password controlado:
root:*:0:1:0000-Admin(0000):7:/usr/bin/csh
daemon:*:1:1:0000-Admin(0000):/:
bin:*:2:2:0000-Admin(0000):/usr/bin:
etc...
los password controlados tienen un "*" o "x" en el lugar donde va el password.
Ahora que tu conoces un poco más acerca de como identificar un password encriptado de un
password controlado, podemos hablar de como crackearlo.
Cracker un password no es tan complicado como parece. Los archivos varían de sistema a sistema.
Debemos antes que nada, de hacernos con el fichero passwd.
Bajatelo a tu disco duro. Una vez lo tengas en tu disco duro necesitas un cracker y un
diccionario. Puedes usar el Cracker Jack, John the ripper (aconsejado), jack the ripper,
brute force cracker.... Los puedes encontrar en cualquier página de hacking, incluido la mía.
redestb.es - Informationen zum Thema redestb. Diese Website steht zum Verkauf!
Cuando ejecutes el cracker, deberas indicar cual es el fichero passwd. Hay muchos sistemas para
buscar el passwd. Aqui es donde actua el diccionario. Un diccionario encuentra todas
las posibles combinaciones posibles con el alfabeto que uses, incluyendo toda clase de
caracteres "raros". Lo normal es que tenga predefinido miles de palabras posibles.
Si este método no funciona se hace un rastreo completo, probando todas las combinaciones
posibles desde 1 caracter hasta el total permitido. Asi SIEMPRE lo encuentra, aunque el
problema está en que tarda mucho. Una vez tengas el password, YA ESTA!!!
tendrás acceso a todo el sistema.
TECNICA PHF
La tecnica del phf es una de la más vieja (y que menos suele funcionar,tambien hay que decirlo)
de conseguir un password. Es Imprescindible probarla siempre. (por probar que no quede...)
ya que no cuesta nada y aveces se encuentra a alguna víctima que cae.
Todo lo que debes hacer es abrir tu "notescapes navegando" y escribir lo siguiente:
http://www.web_a_hackear.es/cgi-bin/...%20/etc/passwd
reemplaza www.web_a_hackear.es por el dominio.
y ya está!. acontinuación se empezará a transmitir una linda copia del fichero con
los password (si funciona, claro está.
REDES LOCALES
Otro sistema es buscar la direccion IP del dominio a hackear. Todas las máquinas conectadas
a la red tienen una dirección IP. por ejemplo:
probando.com - Informationen zum Thema pruebas,consumidores. Diese Website steht zum Verkauf!
debemos averiguar el IP de este servidor. (no me jodas con que no sabes como).
hay miles, no, millones de programitas que te lo dicen.
(hasta con el 7thsphere port fuck que viene con el sript de irc de mismo nombre, te lo dice)
suponiendo que fuese:
194.179.23.100
esto es la dirección IP de la máquina central. Tal vez inaccesible, pero si tiene una red local
conectada a esta.. (ordenador del diseñador, del director... que se yo!)
las máquinas de la red tendrán un IP muy parecido. Sabes lo que puede pasar si en tu
navegador escribes lo siguiente?:
194.179.23.101 o 194.179.23.102 ... etc...
que accederás a los ordenadores que estén en esa red local (siempre y cuando sean tan boludos
de no protegerlos porque no están cara al público!)
curioso ¿no?
Hay otros métodos, los más eficaces (y más complicados) por Telnel, etc.
Ante la falta de documentos de este tipo en castellano, he decidido crear este yo mismo.
No voy a explicar todas las técnicas que se pueden usar para conseguirlo.
Las técnicas son infinitas. Por cada agujero posible en un sistema, hay una técnica. Solo
es necesario encontrar la adecuada. Antes que nada debemos inspeccionar el lugar que vamos
a "visitar". Debemos buscar todos los posibles accesos al sistema... (telnet, ftp, etc...)
BUSCANDO EL FICHERO DEL PASSWORD A TRAVES DE FTP
Ok, bien... Una de las formas más facil de conseguir ser "superusuario" en el sistema es
accediendo a traves de ftp anónimoal fichero "passwd". Primero necesitas conocer algo sobre
los ficheros password:
root:User:g36Dfr:1j2YF6:1256:20:Superuser
Camilo5P:h0iuE:2552:20:Camilo,:/usr/personal/camilo:/bin/csh
BlackJack:EUhg3zACG2ab:1128:20:BlacJack LCD:/usr/personal/lcd:/bin/csh
Este es el ejemplo de un fichero encriptado normal. El superusuario es la parte que te da
el root. Es la parte que nos interesa.
root:*:0:1:Misericordios:/:/bin/sh
ftp:*:202:102:Anonymous FTP:/U1/ftp
ftpadmin:*:203:102:ftp Administrator:/u1/ftp
Este es otro ejemplo de un fichero password, solo que este tiene una pequeña diferencia
este está controlado. Los password controlados no te dejan ver o copiar el actual password
encriptado . Esto causa problemas para el Cracker y el diccionario que uses (después se explica).
Lo siguiente es otro ejemplo de otro password controlado:
root:*:0:1:0000-Admin(0000):7:/usr/bin/csh
daemon:*:1:1:0000-Admin(0000):/:
bin:*:2:2:0000-Admin(0000):/usr/bin:
etc...
los password controlados tienen un "*" o "x" en el lugar donde va el password.
Ahora que tu conoces un poco más acerca de como identificar un password encriptado de un
password controlado, podemos hablar de como crackearlo.
Cracker un password no es tan complicado como parece. Los archivos varían de sistema a sistema.
Debemos antes que nada, de hacernos con el fichero passwd.
Bajatelo a tu disco duro. Una vez lo tengas en tu disco duro necesitas un cracker y un
diccionario. Puedes usar el Cracker Jack, John the ripper (aconsejado), jack the ripper,
brute force cracker.... Los puedes encontrar en cualquier página de hacking, incluido la mía.
redestb.es - Informationen zum Thema redestb. Diese Website steht zum Verkauf!
Cuando ejecutes el cracker, deberas indicar cual es el fichero passwd. Hay muchos sistemas para
buscar el passwd. Aqui es donde actua el diccionario. Un diccionario encuentra todas
las posibles combinaciones posibles con el alfabeto que uses, incluyendo toda clase de
caracteres "raros". Lo normal es que tenga predefinido miles de palabras posibles.
Si este método no funciona se hace un rastreo completo, probando todas las combinaciones
posibles desde 1 caracter hasta el total permitido. Asi SIEMPRE lo encuentra, aunque el
problema está en que tarda mucho. Una vez tengas el password, YA ESTA!!!
tendrás acceso a todo el sistema.
TECNICA PHF
La tecnica del phf es una de la más vieja (y que menos suele funcionar,tambien hay que decirlo)
de conseguir un password. Es Imprescindible probarla siempre. (por probar que no quede...)
ya que no cuesta nada y aveces se encuentra a alguna víctima que cae.
Todo lo que debes hacer es abrir tu "notescapes navegando" y escribir lo siguiente:
http://www.web_a_hackear.es/cgi-bin/...%20/etc/passwd
reemplaza www.web_a_hackear.es por el dominio.
y ya está!. acontinuación se empezará a transmitir una linda copia del fichero con
los password (si funciona, claro está.
REDES LOCALES
Otro sistema es buscar la direccion IP del dominio a hackear. Todas las máquinas conectadas
a la red tienen una dirección IP. por ejemplo:
probando.com - Informationen zum Thema pruebas,consumidores. Diese Website steht zum Verkauf!
debemos averiguar el IP de este servidor. (no me jodas con que no sabes como).
hay miles, no, millones de programitas que te lo dicen.
(hasta con el 7thsphere port fuck que viene con el sript de irc de mismo nombre, te lo dice)
suponiendo que fuese:
194.179.23.100
esto es la dirección IP de la máquina central. Tal vez inaccesible, pero si tiene una red local
conectada a esta.. (ordenador del diseñador, del director... que se yo!)
las máquinas de la red tendrán un IP muy parecido. Sabes lo que puede pasar si en tu
navegador escribes lo siguiente?:
194.179.23.101 o 194.179.23.102 ... etc...
que accederás a los ordenadores que estén en esa red local (siempre y cuando sean tan boludos
de no protegerlos porque no están cara al público!)
curioso ¿no?
Hay otros métodos, los más eficaces (y más complicados) por Telnel, etc.
0 comentarios:
Publicar un comentario