Furnizor gratuit de hacking pe Internet

Metoda sugerată pentru atenția dvs. poate fi utilă numai dacă furnizorul dvs. utilizează un sistem de operare UNIX care are acces la shell. Pe orice UNIXe (dacă sistemul de protecție special nu este folosit), fișierul cu parole este localizat în director etc., în fișierul passwd. Fișier, desigur, și programe vor zashifpovan pentru pposto sale dekodipovaniya ob.patno nu există, dar există posibilitatea d.pugoy: cuvintele codează (posibil papoli) și encode spavnivat tendințele care rezultă sunt toate papoli zashifpovannymi în fișierul passwd. Hackerii au creat programe care fac acest lucru automat, dar pentru o muncă deplină veți avea nevoie de un calculator destul de rapid și de un dicționar bun cu parole posibile. În memoria mea, cel mai complet dicționar a ocupat 10 megaocteți de spațiu pe disc și a ajutat la deschiderea a peste 200 de parole de utilizatori ai unui cunoscut furnizor rus. Din tot ce am întâlnit, cel mai bun program pentru decriptarea unei parole sub UNIX a fost Crack Alec Moufetta, și sub DOS - CrackerJack. Dar, de asemenea, puteți utiliza parolele pe sisteme slab protejate manual, de exemplu: UNIX / UNIX; ROOT / ROOT; ADMIN / ADMIN; SHELL / SHELL; PENSIUNE / PENSIUNE, etc. Hekotopye ppovaydepy utiliza skpytiya sistem papoli, în acest caz, în loc de shifpovannogo papoli vei vedea ceva de genul *, și papoli reale shifpovannye sunt în celălalt loc. Dacă aveți de-a face cu un astfel de furnizor, nu-l răspândiți, aveți totuși șansa de a deveni proprietarul a zece parole de utilizatori. În primul rând, încercați să căutați un fișier cu parole în următoarele locuri:













Dar poate fi și faptul că nu veți obține rezultatul dorit din căutarea în aceste departamente. Apoi, trebuie să utilizați un program special scris pentru a captura fișierul cu parole. Acest program, care funcționează pe mai multe sisteme (deși deloc). Programul se numește getpwent (), sursa acestuia poate fi găsită pe serverul (www.spider.ru) în programul "Hackers". Un alt posibil Noisy legate de papoli fișier deshifpatsiey se poate întâmpla atunci când sunt tava de fișiere passwd se va deschide și veți vedea că este ceva de genul: + :: 0: 0. Acest lucru spune că sistemul utilizează NIS (Network Information Server) / YP (Yelow Pages). Dacă aveți o astfel de problemă, va trebui să utilizați comanda "ypcat passwd" pentru a vizualiza acest fișier cu parole. Dacă trebuie să obțineți un fișier cu parole pentru VMS, încercați să introduceți SYS $ SYSTEM: SYSUAF.DAT. Pentru a sparge papoli sub VMS trebuie să profite de programe vor CHECK_PASSWORD sau GUESS_PASSWORD, iar dacă aveți abilități de programare, nu va fi dificil de a scrie programe vor, care a fost apoi să fie cuvinte codifica spavnivat de la slovapya cu papoli din dosar. Uneori, pentru hacking-ul unui furnizor, este necesar să eliminați un acces limitat la shell-uri. Pentru a face acest lucru aveți nevoie pentru a rula programe vor vi și a folosi această comandă: set shell = / bin / sh, apoi coajă utilizând următoarea comandă: shell. Deci, dacă ați reușit să prindeți mai multe parole de utilizatori de la passwd, atunci ar trebui să "ascundeți piese". Acest lucru se face destul de pposto, va trebui să otpedaktipovat fișiere / etc / utmp, / usr / adm / wtmp, / usr / adm / lastlog.
Ppavda aceste fișiere nu sunt scrise de text otkpytym și pukami ÎN TIMPUL de ajutor otpedaktipovat vi vă că nu va funcționa, utilizarea de programe speciale vor ppidetsya, sursa de excentricitate puteți găsi pe www.spider.ru server în pubpike „hacker“.







Articole similare

Trimiteți-le prietenilor: