- root:XY53xxh3gVvvE:0:3::/root:/bin/sh
daemon:*:1:5::/:/bin/sh
bin:*:8:2::/bin:/bin/sh
adm:*:3:4::/usr/adm:/bin/sh
uucp:*:5:8::/usr/spool/ucppublic:/usr/lib/uucp/uucico
lp:*:8:8::/usr/spool/lp:/bin/sh
hpdb:*:38:1:ALLBASE:/:/bin/sh
user1:g.um3CCF4uVIk:247:25:Sheik NoHibi:/disc/users/!Sheik:/bin/csh
Cada linea corresponde a un usuario, lo que contiene cada linea, por orden, es lo siguiente:
El username, el password encriptado, ( como podreis observar, en algunas lineas, en este campo hay un * , esto significa que el password es un password inválido, no se corresponde con nada, en estas cuentas no se puede entrar ), el user_id, el group_id, el nombre real de la cuenta, el directorio perteneciente a esa cuenta, y el shell que se carga en el inicio de esa cuenta.
Los dos puntos separan un campo de otro, separan por ejemplo el user_id del group_id.
en la primera linea, donde el user_id es "0" significa que esa cuenta pertenece al grupo de root, en la última linea no se da el caso de user_id sea "0" , si se diera, significaria que ese usuario tiene algunos privilegios de root ya que pertenece a este grupo.
Intentar desencriptar una contraseña en Unix es una tarea imposible ya que no se puede desencriptar, Unix usa un nivel de cifrado de 1024 bits para las contraseñas, toca tirar de listas de palabras :D.
Bien, sabiendo todo esto, procedamos.
1º Conseguimos listas de palabras, puedes o crearte tus propias listas de palabras, con nombres, fechas, deportes, insultos, guarradas, los propios username de inicio de sesión, todo lo que se te pase por la cabeza sirve ;) , o bien puedes descargarte listas de palabras ya echas, dejo enlace a continuación:
2º Obtener la lista de contraseñas:
La lista de contraseñas, como ya he dicho antes se encuentra en /etc/passwd, bien, si el sistema tiene activado Shadow Passwords o NIS, lo mas probable es que la terminal os arroje basura sin sentido, en este caso podeis probar a realizar un ypcat /etc/passwd, con esto obtendreis por pantalla la lista real de passwords, siempre y cuando tengais permisos para poder ejecutar un ypcat, si no teneis privilegios sufiientes lo mas probable es que os vuelva a arrojar basura otra vez, en este caso habra que recurrir a programas los cuales obtengan esas contraseñas las cuales de la manera tradicional no salen a la luz , uno muy bueno que hay es el PWGET, cuando lo descarguemos, simplemente lo subimos al servidor que queremos petar, se descomprime:
Descomprimimos:
gzip -d -f PWGET.TGZ
tar -x -f PWGET.TAR
Compilamos:
cc -o pwget pwget.c
Y ejecutamos:
./pwget
A continuación obtendremos la lista de passwords por pantalla, si queremos sacarlo por un fichero para conservarlo, ejecutamos lo siguiente:
$ ./pwget > fichero
o
$ ypcat /etc/password > fichero
o
$ cat /etc/passwd > fichero
A continuacion, nos conectamos con un cliente FTP que nos permita descargar ficheros, y lo descargamos.
3º Petar la lista de passwords:
Una vez tengamos la lista de password o programas para generar listas de passwords y el archivo de passwords, simplemente necesitamos un programa que encripte nuestras palabras y las vaya comparando con la lista de passwords que tenemos.
Primero vamos a realizarles algunas modificaciones al fichero de passwords para que el petado tarde menos.
Eliminamos del fichero de passwords todas aquellas lineas las cuales el password sea o "*" o "*NO PASSWORD*" o cosas por el estilo.
Ordenamos las lineas del fichero de passwords por los dos primeros caracteres del password encriptado.
Todos aquellos usuarios que tienen el campo de password vacio no tienen password por lo tanto esa linea la eliminamos del fichero para que tarde menos.
Una lista de petadores, ordenados de mejor a peor, y los tiempos que tardaron en crackear:
Jonh the ripper --> 6'15''
Star Crack --> 9'15''
Cracker Jack --> 13'33''
Hades --> 47'05''
Brute -->59'54''
Guess --> 141'58''
Killer Cracker --> 151'12''
Xit --> 195'37''
Ahora simplemente ejecutamos uno de los petadores, conseguirlos es fácil, google es vuestro amigo ;)
le pasamos el fichero que hemos arreglado para que tarde menos tiempo en sacar las contraseñas y esperamos a que nos saque los resultados.
Saludos.
Fuente de toda la documentación, tutoriales, etc de este post : !Hispahack
!S.
No hay comentarios:
Publicar un comentario