аЯрЁБс>ўџ ўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ§џџџўџџџўџџџ  ўџџџўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџRoot Entryџџџџџџџџ РFрћ%ІBС€WordDocumentџџџџџџџџ +CompObjџџџџџџџџџџџџoџџџџџџџџџџџџўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџare passlist, perchщ farete direttamente un attacco di tipo BruteForce... In questo punto della vostra disperazione, non credo abbiate ottenuto risultati concreti, io non li ho ottenuti... perђ provate pure col brute force... :) Se dopo ore e ore di prove, non riuscite ad ottenere nulla, forse ш il caso di lasciar perdere questa tecnica, perchщ ciccio ha di certo una password come si deve... :( Si passa in questo dantesco avvicinamento all'inferno, alla quarta tecnica, piљ che semplice, ma attuabile solo se avete accesso diretto al pc della vittima. Consiste nel prelevare tutti i file di estensione *.pwl e con programmi specifici che si trovano per la rete e che effettuano un attacco brute force (non siete connessi, operate su di un file, tempi molto ridotti...), al massimo in 3 giorni otterrete le password di tutto il sistema, tra cui di certo anche quella di posta elettronica di ciccio. La faccenda si complica ma neanche troppo, se si deve ricorrere alla quinta via, che consiste nell'effettuare lo stesso "lavoro" svolto nel quarto metodo, ma questa volta senza avere l'accesso diretto al pc della vittima: bisogna lavorare in remoto. Io vi fornisco nel sito diversi trojan, NetBus, SubSeven e in giro se ne trovano anche di altri, scaricatene uno, studiate qualche modo per infettare la vittima col server(un'idea ovvia ш inviarglielo per posta a nome di un amico :)), e cercate con le tecniche descritte da me nella sezione Ip, di scoprire il suo ip, o il nome host, potrete controllare cosь da remoto il suo pc. A questo punto basterр attivare il comando che preleva i file .pwl (in NetBus ш FILE MANAGER-DOWNLOAD). Ora avete i file delle password criptate, sapete giр cosa fare, altro giro altra corsa, si parte col BruteForce e si ottiene la password... Un sesto metodo, molto piљ ristrettivo, ш attuabile se voi avete un documento word protetto della vittima. Con il programma Office password recovery che troverete nella sezione password insieme a ZIP password recovery, avrete in breve tempo la password e poichщ ш molto usuale usare una password un po' per tutto, avrete anche ottenuto al 99% la chiave di accesso alla posta elettronica... Provatele tutte finchщ non la trovate, e se dopo innumerevoli tentativi non trovate nulla, comprate un processore Alpha :) oppure molto piљ semplicemente, mettetevi l'anima in pace. Se conoscete altre tecniche mandatemi materiale! (Special thanks to Infected Machine and LoRdNiEtZsChE) Љ2000-2001 www.dna84.cjb.net fine frame frame frame fine frame ёђќ§Ќ­CDцч/0абkl—˜01ЮЯf g › œ  < = И Й К П Р ћїѓяычуплзгЯЫЧУПЛЗГЏЋЇЃŸ›—“‹‡ƒ{wsokg]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a&Р Ш Щ б в м н о v w   Ќ ­ О П Z [ є ѕ БВLM‘’01ЩЪab­ЎIJсћїѓяычуплзгЯЫЧУПЛЗГЏЋЇЃŸ›—“‹‡ƒ{wsokg]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a&стфх€Ž+,ХЦ^_іїŽ34ЭЮgh˜™01uv\]^”•ћїѓяычуплзгЯЫЧУПЛЗГЏЋЇЃŸ›—“‹‡ƒ{wsokg]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a]a&мЅe#Р ёи+ч,*l,*l** * ЊG(*ь*˜*Tю*GTimes New Roman Symbol ArialTimes New Roman PASSWORD ? ... scopriamole!!! Supponiamo di dover scovare la password di posta elettronica di un utente, e cerchiamo di vedere quali siano i possibili metodi per realizzare tale azione. Una prima tecnica, praticamente impossibile da applicare, potrebbe essere riuscire ad entrare nel server di posta a cui ш registrato l'utente e trarre tutte le informazioni che si vogliono. Purtroppo questa ш una vera e propria azione di crackaggio ed ш da escludere a priori. Comunque se ci riuscite contattatemi perchщ vi do le mie coordinate bancarie, e mi fate anche un favore... :) Un secondo metodo, molto piљ realistico e funzionale, ш quello di crearsi un account di servizio presso lo stesso servizio di posta a cui ш registrato l'utente. Supponiamo che la vittima sia xyz@libero.it, basta crearsi un account tipo staff_tecnico@libero.it, e mandare a ciccio una bella mail, ricca di formalitр, in cui gli si richiede di inviarvi il nome utente e la password, per motivi tecnici di riordino dei database. Se ciccio non ш propriamente un genio, tale tecnica dovrebbe funzionare, ma potrebbe destare qualche sospetto ed indurlo a cambiare password magari dopo qualche giorno, dunque spicciatevi:) Se ciccio si verificasse piљ furbo del previsto, dovreste passare al piano numero tre. La terza tecnica, ovvero l'uso di programmi specifici che provano molte password, sino a che non trovano quella che gli permette di entrare. Nel sito, a tale scopo, sono presenti Elzapop, e Brute, ma se volete uno strumento ancora piљ veloce potete ricorrere a Brutus che troverete senza alcuna difficoltр nella rete, mentre sconsiglio l'uso di Unsecure 1.2, che ш valido per il cracking dell'FTP, ma non adatto al nostro scopo. In Elzapop, sono presenti due file, user.txt e pass.txt, entrambi vuoti. Voi non dovete far altro che inserire in user.txt, la stringa "ciccio" e sovrascrivere pass.txt con un file dallo stesso nome ma che contenga una grande sfilza di password possibili, un esempio potrebbe essere: pippo topolino paperino clarabella A questo punto basterр lanciare il comando dal prompt di dos: elzapop mail.libero.it (il pop server della vittima) ed elzapop proverр tutte e quattro le password inserite, sull'utente scritto in user.txt, ovvero su ciccio@libero.it. Il problema che si pone ora ш di avere un gran numero di password possibili. Nel sito ho fornito un dizionario delle parole italiane, comunque in giro per la rete se ne trovano di tutti i tipi: inglese, tedesco, spagnolo, cinema, nomi, ecc, ecc... Arrivati a questo punto, se dopo il pomeriggio speso a provarle tutte, ottenete la vostra bella password che Elzapop vi svelerр con tanto entusiasmo, avete ottenuto il vostro scopo, mandatemi una bella mail e fatemelo sapere. Se invece, siamo caduti nello sconforto, niente paura... non siamo ancora del tutto affondati, manca la poppa... :) Nel sito sono presenti txt2diz, WeirdWord e passlist, i primi due prendono un vostro documento e ne creano un file con tutte password rimescolando le parole presenti nel file di input, mentre passlist crea tutte le password possibili, dandogli come input, solamente l'inizio della ricerca e il tipo di caratteri presenti nella password... occhio ai file di dimensione eccessiva... La premessa ш che con i primi due, si ottengono bei risultati, sempre ammesso che ciccio abbia una password abbastanza usuale... Se ciccio avesse una password piuttosto complicata con lettere minuscole, maiuscole e numeri ad esempio, si dovrebbe ricorrere alla creazione di una lista di password con passlist ed in tal caso i tempi per provarle tutte sarebbero davvero lunghissimi ed a meno che non si possegga un processore Alpha e un collegamento di tipo T3, di sicuro spenderemmo solo un gran numero di ore di collegamento a internet :( Se avete ottenuto Brutus, la stessa cosa la potete fare direttamente senza utilizz•– ЁВГДФХЦЫЬзићїѓяычуплзгЯЫ]a]a]a]a]a]a]a]a]a]a]a]a]a ёђ§­Dч0бl˜1Яg œ  = Й К Р Щ в н о w  ­ П [ ѕ В§ћљїѕѓёяэыщчхуспнлйзегбЯЭЫЩЧХУСПН!ВM’1ЪbЎJтх€Ž,Ц_ї4Юh™1v]^•–ЁГДХЦ§ћљїѕѓёяэыщчхуспнлйзегбЯЭЫЩЧХУСПН!ЦЬи§ћёиёичџџџџџџџџ7'K@ёџNormala "A@ђџЁ"Default Paragraph Fontаџ@ўџ џџџџ РFDocumento Microsoft Word 6.0 MSWordDocWord.Document.6є9Вq