home *** CD-ROM | disk | FTP | other *** search
/ Everything For A Hacker / 19990506-[HACK].iso / NOVELL / NOVHACK1.RAR / NOVELL.TXT < prev    next >
Text File  |  1991-06-15  |  7KB  |  122 lines

  1.  
  2.                                   HACKING NOVELL
  3.                                 LOCAL AREA NETWORKS
  4.  
  5.                              Fairfax County, Virginia
  6.  
  7.                                     Pale Rider
  8.                                      (C) 1991
  9.  
  10.  
  11. I wanted to share the information about hacking Novell networks that I
  12. have acquired.  My knowledge comes from working for a company that
  13. installed and maintained Novell networks and from using Novell networks
  14. in High School.
  15.  
  16.  
  17. There are two programs that I know of that are designed to get Novell
  18. passwords:  one is a TSR password snagger, and the other is a password
  19. hacker.
  20.  
  21. 1)  The TSR password snagger is called GETIT.COM.  It is available on
  22. Solsbury Hill in the file THIEFNOV.ZIP or GETIT.ZIP.  GETIT.COM
  23. is a TSR that activates itself and records the keystrokes that are entered
  24. after the Novell LOGIN.EXE program is executed.  It writes a hidden-
  25. system attribute file to the C: hard disk.  This file can be viewed with the
  26. Norton (or any other) hex editor.  The program works well, but only
  27. starts recording keystrokes after "LOGIN" is executed, so the command
  28. line parameters (which are not entered after "LOGIN" is executed) will
  29. not be recorded.  This means that if the user specifies their username on
  30. the command line (ie "LOGIN supervisor"<CR>), then the program will
  31. only capture the password entered, not the name, since the name was
  32. entered before GETIT.COM started recording the keystrokes.  If someone
  33. just types "LOGIN" and hits return, they are prompted for a username and
  34. then their password, so both things will be snagged by GETIT.COM and
  35. written to the file. The source code for the program is included in
  36. getit.zip, which is in assembly language.  There are three factors that
  37. must be true for the program to work and be successful:
  38.  
  39.         a)     The workstation must have a local hard disk ("C:")
  40.         b)     The workstation must boot locally and not from the fileserver
  41.         c)     To match the password to a username, the workstation must
  42.                either:
  43.                        1)     Have users login with no login command line
  44.                               parameters (by just typing "LOGIN") and then
  45.                               entering both their username and password when
  46.                               prompted for them
  47.                                              -- or --
  48.                        2)     Have users login with or without command line
  49.                               parameters as long as you know who was
  50.                               sitting there at the time, or if the same person
  51.                               always uses that machine, since you will only
  52.                               have a password in the file written to the hard
  53.                               disk
  54.  
  55.  
  56. 2)  The password hacker is called NETCRACK.ZIP and it is available on
  57. Solsbury Hill.  This program uses repeated calls to the NetWare variable
  58. Verify_Password to try to hack out passwords.  You just run the program
  59. and it sits there and trying to get the password for the username you
  60. entered.  I assume that the workstation that is running this program does
  61. not need to be logged in to the network under an account, but only needs
  62. to have run IPX.COM and NETx.EXE so that it sees the fileserver, but
  63. I am unsure.  In some experiments with this program, I (with the help of
  64. a cool teacher in whose room we ran it) created an account with the one
  65. letter password "A".  The program hacked it out in about 10 minutes. 
  66. When the password length was increased to two letters, it took about 30
  67. minutes.  We then tried to run the program to hack out the password of
  68. one of my friends, whose password was 5 letters long.  We hacked for
  69. the password on an IBM PS/2 Model 80 386/20 for an entire weekend. 
  70. We finally had to quit after something like 65 hours of hacking, still
  71. without the password.  This program obviously works, but requires a
  72. *LONG* time.  Perhaps you could whip out a pocket-Cray supercomputer
  73. and hook it up to the network and hack out passwords, but otherwise the
  74. program is not very ideal for subtle operation.  While the program is
  75. attempting to hack a password, it displays a message on the screen that
  76. "This computer is trying to find the password of <user>."  Perhaps the
  77. message could be doctored up with a hexadecimal editor, of you may
  78. want to turn the monitor off and put an "out o' order" sign on the
  79. workstation...
  80.  
  81. 3)  The third way to get Novell passwords is a program I wrote myself
  82. in Turbo Pascal 5.5.  It is a fake login screen that works specifically at
  83. my High School.  All the Novell networks have an IBM menu overlay
  84. program running on them called ICLAS.  This ICLAS program is
  85. apparently a universal thing throughout the High Schools in Fairfax
  86. County (Don't now about elsewhere).  It is an education classroom
  87. management thing that everyone uses to log in, run programs, and log out
  88. through.  It is only an overlay however, so it still invokes the Novell
  89. programs LOGIN.EXE, LOGOUT.EXE, and SETPASS.EXE to do its
  90. stuff.  The snagger that I developed is run from a batch file that says to
  91. run my program and then run the real program.  My program shows an
  92. opening screen that looks just like the real opening screen.  When <CR>
  93. is pressed to continue, it then shows a screen that looks just like the real
  94. second screen that asks for the username and then a password.  After all
  95. the information is entered, instead of logging the person in, my program
  96. beeps and returns the exact error message that is given by Novell when
  97. an incorrect password is entered.  My program then ends, and the real
  98. ICLAS program is run through the batch file.   Since the error message
  99. that my program gives the user is the same as the one that is given when
  100. the wrong password is entered, and since the real program is loaded after
  101. mine just as ICLAS would reset itself after the incorrect password error,
  102. the person (or the baffled teacher) just figures that they mistyped their
  103. password.  My program then writes the date, time, fileserver, username,
  104. and password to a file on the local hard drive of the workstation.  I have
  105. made it work, and have snagged about 50 accounts with usernames and
  106. passwords, including the one for the supervisor.  Once I had the
  107. supervisor password, I realized that my computer teacher had a backup
  108. supervisor security level account on every single fileserver in the whole
  109. school, since he is the only one who can handle any of the computer stuff
  110. at school (pretty sad...).  I therefore had supervisor access (through this
  111. back door account of his) to every file server in the school since he used
  112. the same name and password on every one.
  113.  
  114. After attaining supervisor access, it was more of a challenge to clean up
  115. the networky and keep it running (since the teachers can't) than to mess
  116. things up and delete stuff.  It is uncool to delete and damage stuff, incase
  117. anyone is tempted.  It should be seen as an excellent opportunity to learn
  118. more about Novell.
  119.  
  120. Party on...
  121.  
  122. Pale Rider