œœœœœœ õõõõõõ**** 2222 ** ************** 22 22 **|********* ** ** ************* 22 22 ** œœœœœ *** *** ** 666 * ___ 22 22 *|* ** *** ** 666 * / ) 22 *| * ** ** ** ** ! ) 22 *|* * ** ** ** ÝÝ œœœœœ (___) 22 *|12345678910 ù%%%%õõœœœ *** ÝÝÝ ** 22 **|* ******* ******** *** ÝÝÝ ** 22 **|* *** ** 666 * ** ÝÝ ** 22 $$|* ** ** ** ** ÝÝ ** 22 *|* * ** ** ** ÝÝ ** 22 *|** ** ** ** ** ÝÝ ** 222222222222 */* ******** *** ** ** $$$$$$$ BHZ *** !!!!!!!!!!!!! * ----- **** æææææææææææ **** **** **** The Belgian Hackers Zone !!!!!!!!! Bienvenue dans la deuxieme edition de BHZ MAG!!! J'espere que cette fois ci y'aura plus de lecteurs que la fois passee... les articles sont plutot differents de la fois passee (sauf 1 ou 2) J'espere donc que Hoper et Seb R. vont etre contents cette fois... si y'a des trucs que vous entravez dalleque mailez moi a asmodeus@mail.be je rappelle que une fois de plus c moi AsmodeuS qui ai fait tous ces articles et que une fois de plus ce pourri de Flat Eric n'a rien fait.A ce jour la seule chose qu'il a fait pour le BHZ c'est fournir un nouveau logo plus reussi que l'ancien(fait par moi)et ben oui je suis nul en graphisme... Encore l'aut' jour il me dit "Je prefere pratiquer des nouvelles techniques et connaitre des nouveaux trucs plutot que de me faire chier a ecrire des putains d'articles..."Enfin meme si lui et moi on a une vision differente des choses,une vision differente de l'UnderGrouNd,c quand meme un pote. The Belgian Hackers Zone : www.bhz.be.tf ou www.altern.org/bhz Y a pas grand chose:les zines,un forum et quelques programmes "de base" e-mail : asmodeus@mail.be : Asmodeus Flat Eric : Flat_eric@moncourrier.com SOMMAIRE : ---------- 1:Contourner un Anti-Virus -------------------------- 2.:Hack de caramail version 2! """""""""""""""""""""""""""""" 3.:Les differentes distributions de Linux ----_________-_-_-_======_________________ 4.:Comment etre reellement intracable?(spoof) ********************************************* 5.:Les mots de passe des users de Multimania! °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° 6..Le bug de securite de Netscape 4(suite) ++++++++++++++++++++++++++++++++++++++++++ (7)Comment upgrader facilement son ordi - ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ /_8_\Les failles de securite(spoofing et ICMP) `````````````````````````````````````````````` 9*Les intrusions ```````````````` 10.Liste de proxys '''''''''''''''''' 11 Virus en .bat ´´´´´´´´´´´´´´´´ 12.Lynux Myths (by Microsft) ²²²²²²²²²²²²²²²²²²²²²²²²²²²² 1/*./Comment Contourner un antivirus?? ------------------------------------- Bon d'abors vous remarquerez que j'ai mis contourner et pas tuer ou autre chose du genre.Je ne pense pas que ca marche pour tous mais bon.J'ai trouve ca une fois par hasard quand je faisais des essais avec le CiH.Je sais que ca marche avec V-Unvirus (sur la boite ils disaient qu'il detecte + de 32000 virus...) C tout simple il faut creer un repertoire avec des espaces entre les lettres ex : C:/V I R U S/ et mettre le virus dedans.L'antivirus scannera le repertoire C:/V et ne trouvera donc aucun virus.Je sais bien que ca marche pas avec Panda mais si ca va avec V-Unvirus,ca doit surement aller avec d'autres aussi...00 2.:Hack de Caramail(version 2) """""""""""""""""""""""""""""" (La version 1 etait dans BHZ Mag nø1) Bon deja je vous dis tout de suite qu'il faut que l'ordi sur lequel vous etes aie un ou plusieurs cookie de caramail.Si c'est pas le cas il y aura un message du genre "Erreur reception Cookie"(Ca arrive aussi quand votre navigateur accepte pas les cookies)Alors vous tapez dans la barre d'adresse: http://www14.caramail.com/scripts/contenu.exe?FOLDER=1 pour la boite de reception http://www14.caramail.com/scripts/contenu.exe?FOLDER=2 pour les msg envoyes http://www14.caramail.com/scripts/contenu.exe?FOLDER=3 pour les msg supprimes Pour l'utiliser,piquez le cookie de quelqu'un ou alors allez sur un ordi de votre ecole ou dans un cybercafe ou autre chose ou il y a plein de gens qui passent. 3.:Presentation des differentes distributions de LiNuX ________________=========---------------_=--_-_-===--- La Debian 2.1 est la distribution preferee des utilisateurs avertis de Linux. Elle est developpée et mise a jour de maniere completement benevole au sein du projet GNU (Gnu's Not Unix). Elle privilegie avant tout la stabilité et la secrité du systeme. C'est sans doute pour cette raison que la Debian n'utilise pas encore la version 2.2 du noyau mais la 2.0.36, ses promoteurs n'estimant pas le noyau 2.2 encore suffisamment stable. Son installation qui s'effectue en mode texte est assez austere. Toutefois les choix de configuration sont nombreux et variés. On peut par exemple, choisir d'installer une machine serveur, de development ou pour surfer sur le Web. Les differents paquetages de la Debian sont reputé pour leur qualité. Ainsi l'utilisateur est certain qu'un programme installé de cette maniere sera convenablement configuré. Comme pour le noyau, le serveur X Window (serveur generant une fenetre rudimentaire mais qui peut etre amelioré par une interface utilisateur graphique) n'appartient pas a la plus recente des versions : le support des dernieres cartes video fera par consequent defaut. Mais les utilisateurs de cette distribution sauront ajouter eux memes les outils qu'ils desirent afin qu'elle puisse correspondre le mieux à leurs besoins. Helas, Debian n'etant pas une entreprise commerciale, elle ne propose pas de support technique. Il faudra pour cela passer par une entreprise tierce ou bien utiliser les nombreux forums de discussion du Web qui regorgent d'informations utiles en cas de probleme. RED HAT 6.0 La societe RedHat software n'est plus a presenter tant on a entendu parler d'elle recemment. La version 6.0 de sa distribution represente une mise a jour majeure fondée sur sur la version 2.2.5 du noyau de Linux. Son installation est toujours aussi simple et rapide : elle s'effectue en une dizaine de minutes. On pourra malgres tout lui reprocher le fait que le programme d'installation donne peu de choix de configuration de la machine. Si l'on sait exactement ce que l'on veut, l'utilisateur selectionnera l'installation personnalisée qui permet de choisir les differents paquetages. Sinon, il existe toujours la possibilité d'opter pour une installation par defaut et rajouter par la suite les elements manquants. Pour son installation, la Red Hat 6 utilise maintenant GNO RPM (Gnome Red Hat Package Manager), qui remplace Glint (Graphical Linux Installation Tool), car ce dernier ne propose pas d'interface graphique. L'interface par defaut de la RedHat est desormais Gnome accompagné du gestionnaire de fenetres Window Manager Enlightenment qui, s'il est tres plaisant virtuellement, n'en est pas moin assez lent et gros consommateur de ressources. On lui preferera le tres joli et sobre Window Maker ou le bon vieux FVWM95. Il est egalement possible d'utiliser KDE au lieu de Gnome (pas conseillé par moi car franchement Gnome + WindowsMaker c plus bo et mieux que KDE...). Le choix se fait par l'intermediaire d'X Configurator, l'outil de configuration du serveur X. Cette version de la RedHat inclue en standart le support pour les machines SMP (Symetric Multi Processing) et les diques Raid (nan pas raid le tueur de moustique !! mais Redundant Array of Inexpensive Disks), dans l'optique de le deployer sur de gros serveurs. La version commerciale est livrée avec deux manuels tres complet et un support de 90 jours par messagerie electronique ou telecopie. MANDRAKE 6.0(c celle que j'utilise) La distribution Mandrake 6.0 s'appuie en fait sur la Red Hat 6.0. Elle a ete developpee a l'origine par un etudiant francais, Gael Duval, qui a eu l'idee d'ajouter à la RedHat un environnement graphique simple d'utilisation (mais moins bo que Gnome+WindowMaker) : KDE.La Mandrake est ainsi devenue, en seulement quelques mois, incontournable dans le paysage des distributions Linux. Cela tient principalement au fait qu'elle est resolument tournée vers une simplicité d'installation et d'utilisation. Pour faire face a un tel succes, la societe Mandrake Soft a ete creee afin de commercialiser la distribution. Pour se differenceier de la Red Hat 6.0, qui inclue aussi l'environnement KDE que Gnome, la Mandrake 6.0 apporte un ensemble de petits avantages. Ainsi la procedure d'installation de la distribution est disponible dans de nombreuses langues (vingt et une au total). Mais les grandes differences se situent dans les versions des paquetages installés. Le noyau est une version 2.2.9 contre 2.2.5 pour la Red Hat 6.0, une librairie Glibc 2.1.1 contre 2.1 pour Red Hat, une version de Gnome plus recente, etc… En plus, Mandrake 6.0 inclue une version 1.1.1 de KDE specialement optimisée par Mandrake Soft. Pour le reste, elle offre exactement les memes fonctionnalités que la Red Hat 6.0 (support des technologies SMP, Raid, etc…) La version commerciale, Mandrake Power Pack, propose notamment sur 5 CD plus de 1800 paquetages RPM et 34 applications commerciales en version de demonstration. En outre, elle possede un guide d'installation et d'utilisation en Francais, ainsi que 100 jours d'assistance technique à l'installation. OPEN LINUX 2.2 Open Linux de Caldera est la seule distribution qui dispose d'un programme d'installation completement graphique : Lizard (Linux Wizard). Elle inclut meme une version speciale de Partition Magic de Power Quest, afin d'aider l'utilisateur a creer une partition Linux sans perdre ses partitions DOS. L'utilitaire Boot Magic peut remplacer l'habituel Lilo (Linux Loader) afib de pouvoir choisir le systeme d'exploitation sur lequel demarrer, et sa configuration est beaucoup plus aisée que celle de Lilo. L'administration des paquetages se fait avec K Package, l'equivalent de GNO RPM mais reservé à KDE, ce dernier etant l'environnement par defaut de la distribution. Open Linux utilise la version 2.2.5 du noyau et est livrée en standart avec Wordperfect 8.0 et de StarOffice 5. L'un des points forts de cette distribution est sa possibilité d'integration dans ses environements Netware, meme au sein d'un annuaire NDS (Novell Directory Services). La version commerciale inclut un manuel d'installation (en anglais) et offre un support à l'installation pendant 90 jours via le site Web de Caldera. SLACKWARE 4.0 La Slackware est directement derivée de SLS, qui etait l'une voire la toute premiere distribution de Linux. Il ne s'agit pas du tout d'un entreprise commerciale mais, comme dans le cas de la Debian, d'une affaire de banevoles. Les mises a jours ne sont donc pas frequentes. Cependant, avec l'annonce de la version 4.0, la Slackware se met au gout du jour. Cette evolution ravira certainement les nombreux aficionados de cette distribution qui sont souvent des adeptes de Linux de la premiere heure. Au niveau des paquetages, la Slackware fait dans la simplicité puisqu'il s'agit juse d'une compression au format TGZ. Cette version 4.0 devrait inclure un noyau 2.2, la derniere version du serveur graphique X Free ainsi que les environnements Gnome et KDE. SUSE 6.1 La distribution SUSE est d'origine allemande. Etant disponible dans de nombreuses langues, elle a rapidement eu une grande popularité, particulierement en europe. La derniere version, la 6.1, integre le noyau 2.2.5 de linux. Le programme d'installation est particulierement bien fait et traduit en francais. Il s'agit la aussi d'une distribution fondée sur des paquetages RPM. A noter toutefois que certains paquetages prevus pour le Red Hat ne seront paas toujours compatibles avec la Suse. Au niveau graphique, elle integre le serveur X Free 3.3.3.1 et les environnements Gnome 1.0 et KDE 1.1, ce dernier etant lui aussi d'origine allemande. Cette distribution est livrée sur 5 CD qui regorgent de programmes de toutes sortes, un peu comme dans le cas du Power Pack de la Mandrake. On y trouve, par exemple, Wordperfect 8 Personal Edition, les versions de demonstration d'Adabas D (un SGBDR), d'Applixware 4.4.1 (une suite logicielle), d'Arcad (un logiciel de CAO) et d'Arkeia (une solution de sauvegarde). La version officielle de suse 6.1 offre un support de 60 jours. 4.:;.,Commen etre reellemnt intracable?(Spoof) ********************************************** -1 envoyer un email vraiment anonyme: ++++++++++++++++++++++++++++++++++++++ Les softs debile du genre anonimail ne cachent pas votre IP au serveur donc il faut utiliser un FireWall (@tguard est le meilleur)et aussi si possible un brouilleur d'IP(IP Jammer)c'est un programme qui est sense brouille tout ce qui sort de votre modem mais ca marche pas toujours et parfois ca fait planter la connexion.Ensuite il faut recuperer le plus grand nompbre d'adresses de serveurs mails.Je pense qu'il y en a pas mal sur Anonymiser.com et celui-ci vous permet d'envoyer des mails en passant par 30 serveurs...Cela peut paraitre beaucoup mais bon... Maintenant il existe des traceurs d'IP qui donnerait aussi le nO de tel! Mais pour contourner cela je suppose qu'il suffit d'utiliser un proxy ou un FireWall. -2 le SpOoFing +++++++++++++++ 1-iDENT spoofing (Tres lame..dumoins ce n'est pas du vrai spoofing) 2-Wingate spoofing , proxy spoofing , shell spoofing (50%) 3-Le BLiND (100% mais une seul direction) 4-BiND spoofing (le vrai, le seul, l'unique spoof a 2 directions) 1- iDENT spoofing ...wow...le spoofing pour win 95 haha super..je me connecte sur irc avec un programme qui modifie mon ident...hum mais mon dns reste le meme..que faire? Bon...heheh ceci est considere comme du spoofing..mais en fait..ce n'est que l'adresse qui est modifie..quand on se connecte sur le serveur le programme envoie une chaine de caracteres qui fourvoie le serveur et qui vous permet d'impressioner les petites filles dans le channel 13 and et moins.. avec une adresse bidon comme (nick)@ha.je.taime.anne11 En fait vous restez vulnerable aux attaques des DoS(Denial of Services) ou NUKES...des floods..ect...une seule bonne application des idents spoofs c'est que vous pouvez spoofer un op qui est sur un bot et si vous aviez son pass alors..eehhehe vous pourriez avoir le controle du bot pour faire une takeover hahahahahaha...ok redevenons serieux..faire ca c'est lame... mais bon..heheheh ceux qui veulent le faire faite le.:). 2- WiNGATE ,PROXY,SHELL Bon..ici on ne peux parler de grosses techniques..mais plutot de sysadmin pas vailliant qui nous aident.Ici je parle des wingates qui nous permettent de spoofer l'adresse du wingate connecte,des proxy et des shells qui font la meme chose. En fait on rencontre souvent des gens qui vont sur irc, qui wingatent..ou qui run un shell UNiX pour pouvoir nuker...c'est tres bien mais moi l'application des wingates, proxy et des shells que je trouve la plus pratique c'est que nous pouvons pratiquement spoofer notre presence quand nous hackons un serveur.Je veux dire que par la combinaison suivante qui m'a ete donner par un Conseillier senior d'un service internet quelconques nous pouvons etre intracable..: Notre ordi==>wingate==>wingate==>Shell==>wingate==>CiBLE Bon il faut s'entendre intracable par traceroute et..quelques autres commandes..bien sur si vous hackez un serveur du pentagone..:) heheh ils ont des chances de vous retrouver..environ 50% car..les wingates sont en fait des bugs...mais certains administrteur ne se souciant pas de la perte de bandwith de leur reseau les laissent ouverts...mais log les connections :) alors...si on vous log..et si par chance pour l'intelligence qui vous pourchasse tout les wingates etaient logges...alors bonne chance :). Bon..il faut aussi mentionner que si vous hackez par l'intermediaire d'un shell il est bon de savoir comment effacer les logs...bien sur il y a plein d'exploits pour ca....utmpclean,zap,marry.....voir:www.rootshell.com. En fait la solution est de bien couvrir ses traces..:) Ha une autre chose a propos des wingates...certains wingates son ouverts seulement pour vous attirer vers eux puis ensuite logger toutes vos actions alors attention... Pour trouver les wingates..utilisez un wingate scanner... Proxy = meme chose Shells = achetez en un...ou Hackez en un :) 3- Le BLiND SPOOFiNG... Bon...je ne m'etendrai pas vraiment la dessus...le blind spoofing est surtout utilise pour les DoS ...Nukes.. il permet de spoofer l'adresse d'un packet.L'inconvenient c'est que le packet reste tracable sur le reseau de routers utiliser pour lancer l'attaque.Alors le packet est tracable.. et vu que les routers sont logges..alors :) hehehe on peut vous retracer si le besoin s'en fait ressentir en fait le blind spoofing repose sur le principe que le packet se dirige dans une seule direction Alors on ne peut voir le resultat....du point de vue du packet envoye...exemple: J'envoie un packet spoofe a 170.90.90.90 provenant de l'adresse 120.3.2.1 ...je n'ai plus de controle sur 120.3.2.1 . N'oublier pas que ma vrai adresse n'est pas 120.3.2.1 mais que si on trace 120.3.2.1 et notre adresse on retrouvera qu'il proviennent des meme routers que notre ip et si on regarde dans les logs des routers...on retrouvera le ip de provenance.. Le blind spoofing est donc souvent utilise dans les nukes...car nous n'avons pas besoin de recevoir un packet..pour confirmer qqch. Encore une fois ces attaques peuvent etre loguees ou tracees mais un packet provenant d'un blind spoof a une duree de vie egale a celle des logs que les routers gardent...alors si vous voulez savoir combien de temps votre securitee peux etre compromise...hum appelez votre ISP et demandez lui combien de temps les routers gardent les logs ;) je ne sais pas pourkoi mais ils ont refuse de me le dire hehehehe. 4- Le BiND SPOOFiNG Hum..bon...voici le summum de la protection....que nous pouvons avoir en fait si on est capable de reunir toutes les composantes nesessaires. Premierement savoir : Qu'est-ce qu'un Domain-name-server,Name server ou NS: J'utilise la compagnie internet total.net Pour me donner un nom en fait une addresse ip le serveur a recours a un Name server qui m'a attribue une addresse ip ..vous avez deviner un Name server c'est ce qui donne les ip..et la resolution en nom comme www.yaho.com = 204.71.200.74 toutes ses conversions en lettres sont effectuees par eux...alors imaginez le reste si vous pouviez avoir l'acces root sur un NS :)! Exactement..vous dever avoir..root sur un NS pour vraiment spoofer pouvoir changer votre dns....alors.les mythes entourant le spoof sont grandement resolus.. Et apres le root....comment fait t'on...:) utilisez un programme comme jizz ou any-erec des BiND spoofers Bien sur je recommande de faire cela avant de se rooter sur un NS Notre ordi==>wingate==>shell==>wingate==>NS dumoins si vous voulez ne pas etre logge Et comment trouver les Nameservers...? Bien en Windows 95 ..je ne sais pas mais en Linux ou Unix....la commande Nslookup est tres utile..! EX: Nslookup -type=any www.yahoo.com non-authorative nameserver...on oublie ca....! authorarive nameserver ns.yahoo.com = 204.71.177.33 ect.... alors ce sont les nameservers :) mais attention les nameserveurs sont souvent les colones vertebrales des reseaux alors attention de ne pas les mettre down!... En clair c comme une adresse de redirection donc... -3 Firewall materiel: Le firewall materiel quand a lui,est un pc relie au poste de travail par un bete reseau.Le filtre ici c'est le pc qui s'interpose entre le poste de travail et le reseau.C'est une bonne maniere de recycler un vieux 486 avec quelques Mo de RAM 5.:Les mots de passe des users de Multimania °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° Je vous rappelle que cest mots de passe ont étés publiés sur le web et aussi dans Pirates Mag je pense.De toute facon ils on tous ete changes par MulTiManIa et les users ne peuvent pas reprendre leur ancien mot de passe.Mais c'est quand meme interessant de voir ca... id/pass:ffq/cyberboz id/pass:sandrinedalle/marion id/pass:rainbow66/rainbow id/pass:vol1/c&4rt& id/pass:hemery/airone id/pass:ajtfort/5mat11 id/pass:capucinem/ckyone id/pass:amcweb/leo000 id/pass:fmarolles/fredo1 id/pass:pow/taitai id/pass:jolko/maxime id/pass:what01/ines007 id/pass:jchesteau/taillis53 id/pass:biergarten/daniel id/pass:mvampouille/acetoi id/pass:jmmdan/jmdcied id/pass:carolinepepion/220783 id/pass:ophidie/manson id/pass:thro/tt6835 id/pass:tiz/xavier id/pass:landreville/monkey2 id/pass:piquery/tomate id/pass:pmalo/poupete! id/pass:chje/elsarener id/pass:smidge/duke3d id/pass:cezotronic/dragon id/pass:codepbad31/del.buv.31 id/pass:impelang/brout456 id/pass:guigui200/clairehera id/pass:arnaudgris/remiweb id/pass:splif/hchich id/pass:chezbaf/sandsand id/pass:clainchardmarie/sylvain id/pass:lambertl/mamour id/pass:vstern/vst1979 id/pass:thunderde/23dethu id/pass:llthomas1/166444 id/pass:gigla/multimaniakata id/pass:sgelbart/chicoune id/pass:xgaiax/VEGAN4LIFE id/pass:grandfond/gag0810 id/pass:acigneaufeminin/paris1 id/pass:shacid/paix1037 id/pass:naturotop/bioman id/pass:badboy1/badboy]@[ id/pass:geolalp/chartreu id/pass:lauraider/thibault id/pass:tiandao/mokkori id/pass:ebk/blackice id/pass:barrail/150360 id/pass:calasdidier/ladoux id/pass:sashpg/pierre98 id/pass:michelhoffmann/171094 id/pass:catseyes1/Roxette id/pass:benett/benett1 id/pass:mmarchali/220552 id/pass:orchestre/drbouka id/pass:bertoune/151277 id/pass:guanakey/wazzup id/pass:bclement/160680 id/pass:piccand/piou6237 id/pass:sunfire/lait55 id/pass:sycho/westgate id/pass:mpapillon/aurelien id/pass:ageofempire/dentdent id/pass:depechepop/terandar id/pass:foggier/040354 id/pass:htmld/iieiie id/pass:taaren/quanah id/pass:suinat/yobabyyo id/pass:francoisgilbert/exposed id/pass:sebastienolive/olive97 id/pass:diksa/eskive id/pass:david09/delestre09 id/pass:cinemania/carna17 id/pass:abouyassine/test102 id/pass:prambaud/NGw780 id/pass:frenchtouch/connextion id/pass:frencko/cel300a id/pass:burkinaction/012485 id/pass:kadams/kadams id/pass:ogma/youga1 id/pass:karim92/mirak23 id/pass:observatoire/hesse3 id/pass:crumble/krulll et ca c'est la lettre que tous les utilisateurs de MuLtiManIa ont recu: Paris le 23/06/1999 Cher(e) Membre Nous nous sommes récemment aperçu que MultiMania offrait certaines failles de sécurité. Ces failles, bien que mineures, auraient pu permettre des intrusions dans la base MultiMania et ont été immédiatement colmatées. Cependant, par mesure de sécurité nous avons décidé de modifier les mots de passe de l'ensemble des membres de MultiMania pour assurer à chacun une totale sécurité sur son compte. Le nouveau mot de passe qui vous a été attribué, a été envoyé à l'adresse e-mail que vous aviez saisie sur MultiMania. Si vous n'avez pas reçu ce mot de passe, un formulaire est à votre disposition pour le récupérer. Si vous rencontrez un problème, vous pouvez nous écrire en passant par le formulaire prévu à cet effet. Vous pouvez modifier ce mot de passe à votre guise, mais vous ne pourrez pas réutiliser exactement le même mot de passe que celui que vous aviez précédemment. Pour modifier votre mot de passe, connectez vous a l'Espace Membre accessible à partir de http://www.multimania.fr. Parallèlement, pour vous assurer une fiabilité maximum lors de vos connexions à MultiMania, nous avons mis en place un système sécurisé de transmission des données (SSL). Ce système, qui se matérialise par l'apparition d'un petit cadenas au bas de votre navigateur, vous assure une confidentialité totale lors de la transmission de vos données. Il est maintenant présent sur l'ensemble des pages de MultiMania où vous enregistrez des données (pages d'identification, Espace Membre, procédure d'abonnement). Cette procédure nous a paru être la plus efficace pour vous garantir une utilisation optimale et sûre de MultiMania. Cordialement, L'équipe de MultiMania ------- 6..Le bug de securite de Netscape 4(suite) ++++++++++++++++++++++++++++++++++++++++++ Dans BHZ mag nO 1 j'expliquais comment le bug fonctionnait.Mais j'ai recu des mails de personnes qui disaient vouloir le script ou qui disaient que l'article etait pas complet... Le voici: _ (7)Comment upgrader facilement son ordi(et/ou se faire des thunes facilement) - -----------------------------------------°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° Bon alors pour commencer il faut 1-ne pas etre con 2-avoir un certain age... Alors voila la methode:Munissez vous d'un bleu de travail ou de vetements qui conviendraient pour un informaticien et inventez vous un nom,et meme si vous trouvez ca necessaire faites vous une carte de visite... Trouvez vous une 'tite entre prise ou une 'tite societe et allez y puis baratinez les en disant que quelqu'un a demande que vous fassiez la revision complete de leurs ordis ou mieux un test de compatibilite an 2000... Pour faire plus vrai amenez vous avec une valise avec tournevis,CD's,pinces et faites d'abord ler test software puis a vos tournevis...Demontez la tour et hop a vous tout le materiel PC que vous voulez...Vous pouvez soit leur dire que y'a un probleme avec leur matos et que vous ramenez ca chez vous pis que vous reviendrez demain (dites leur de vous appeler(le n° sur la fausse carte de visite)si y'a un probleme)N'hesitez pas a prendre tout ce qu'il vous faut... Meme les ecrans!J'ai vu que dans certaines banques et dans certaines societes ils payent des putains d'ecrans plats a leurs employes!(mais evitez les banques ...trop de cameras..)Evidemment il faut pas commencer a se marrer quand vous leur piquez des trucs...ne fois al'abri faites l'inventaire de ce que vous avez ...si y'a des trucs dont vous avez pas besoin allez chez des magasins comme Electro Ca$h (ils payent cash...)L'avantage de ce genre de magasins c'est qu'ils posent pas de questions...Mais il se peut que cela soit un meilleur prix ailleur mais personnellement je prefere pas prendre de risques...et si vous avez l'impression apres avoir fait ca plein de fois qu'ils vous connaissent bien,soit changez de magasin ou revendez ca a des copains ou a des cons.... Cela peut aussi servir pour l'espionnage industriel mais bon... Les trucs a dire si on vous dit qu'ils on pas demande d'informaticiens: -"Ah bon c'est pas ici ..(le nom de la boite en changeant un peu)...?" -Vous telephonez quelques jours avant en essayant de trouver le nom du patron pis vous dites "Mais pourtant c'est Mr.Patron lui-meme qui m'a dit de venir!" ___ /_8_\Les failles de securite(spoofing et ICMP) `````````````````````````````````````````````` La faille de securite la plus connu est celle qui utilise l'IP spoofing. On se fait passer pour une machine du reseau externe pour penetrer dans le reseau intranet. Il s'agit de donner, en general un IP connu par la machine attaquee, et donc on peut avoir un acces a cette machine etant reconnue comme machine "amie". Ca permet par exemple, de pouvoir envoyer des daemons a la machine a hacker en passant par differents filtres (comme TCP Wrapper), parce qu'on s'est fait indentifier comme etant une machine "amie". Explications sur ce qu'est un daemon: on va faire un schema rapide: un daemon est un programme qui lance des applications en arriere plan de ce que vous faites sous Linux/UNIX. Bref creez vos propres daemons genre: des qu'on tape le mot: "je", y'a un fichier qui s'efface dans le repertoire que vous aurez choisi... Bref ca represente un grand trou de securite... Mais j'en vois p'tetre qui n'aurait pas tout compris. Bon je resume, parce qu'on est pas oblige d'avoir Linux/UNIX pour avoir des competeces sur ces systemes. En se faisant identifier comme la machine "amie" aupres de la machine ciblee, on peut passer a travers des filtres de type TCP Wrapper (qui n'est qu'un exemple parce que j'ai un schema du fonctionnement, y'en a d'autres bien sur), et envoyer des daemons a la machine ciblee ou exploiter des programmes de communication. Pour schematiser ce type d'attaque voici un exemple de filtre de type TCP Wrappper: monhost a l'@IP: 144.135.10.1 monhost/ :cat /etc/hosts.allow fingerd: ALL : (mail -s finger-from-%h admin@monhost.mon-domaine.fr) ALL : LOCAL ALL : mon-domaine.fr ALL : 114.135.10 Ainsi monhost autorise l'acces a tous ses daemons a toute machine dont l'adresse IP commence par 144.135.10. En ayant tous les droits sur ce genre de machines (dans l'exemple 144.135.10.1) vous pouvez envoyer des daemons, ou bien exploiter les programmes de communications de la becane ciblee. Pour faire croire au filtreur que vous etes ami, faut lui faire croire que vous venez du reseau interne, et bien sur la machine que vous aurez a cibler est 144.135.10.1 (je l'ai deja dit plus haut). Bon ca c'etait pour les filtreurs et le spoofing ainsi qu'une entrevue sur les daemons. Car des failles de securite y'en a d'autres. C'est le detournements de paquets IP, (Internet Control Message Protocol redirects). Ce qu'il faut savoir c'est que les paquets redirection ICMP servent a un routeur par defaut a indiquer l'IP d'un nouveau routeur par defaut. Ce type d'attaque de redirection ICMP, permet le détournement des paquets ethernets, vers un autre routeur par defaut causant ainsi la perte du paquet envoye, et la station attaquee ne peut plus emettre ailleurs. La trame ICMP peut etre encapsulee, dans une trame IP (juste l'adresse IP de la cible est marquee), et donc l'attaquant peut venir du reseau externe, meme si l'emetteur est du reseau interne. La station recevant la trame ICMP doit verifier qu'elle vient bien de son routeur par defaut , ainsi vous devez utiliser le spoof pour vous faire passer pour le routeur par defaut, et recevoir la trame ICMP, la station etant en contact avec le routeur par defaut en temps normal. En sachant que pour joindre un reseau local, les paquets IP doivent passer par un routeur qui joint le reseau externe au reseau interne (il n'y en a pas qu'un), il suffit de prendre possession de ce routeur et d'indiquer aux autre routeurs que la distance entre eux et le votre est la plus petite. Ainsi pour faciliter la rapidite du transfert de donnees ils vont faire passer les paquets par vous. 9*les Intrusions //////////////// Bon, vous connaissez tout, ou a peu pres tout, sur les manieres basiques de penetrer un systeme... On va les re-enumerer, car il y en a de nombreuses que l'on oublie. Pour faire jouer la securite d'un reseau il s'agit de connaitre toutes ces methodes: si vous n'en connaissez qu'un tiers ou un quart, vous n'irez pas tres loin (c'est chiant a dire mais c'est vrai). Attaque par virus, vers, bombes logicielles Intrusion par Trojan horse(ou Cheval de Troie) Intrusion par backdoors: le createur d'un programme, cree une faille qu'il est sur d'etre le seul a exploiter. Intrusion par spoofings de packets (on peut voir ça dans hacking d'un routeur en images), quand on usurpe une adresse IP qui est reconnue comme faisant partie du reseau, ou par d'autres methodes de spoofings, cf article: "spoofing" Espionnage de liaisons ou analyses de trafic: detournement de trames qui circulent sur le reseau, avec ça on peut intercepter des mots de passe Intrusions par les bugs des logiciels Exploitation d'acces non securises: quand on demande un mot de passe style 1234, on quand on n'en demande pas! refus d'acces, saturation de services (DENI de services), en general quand on empeche l'acces a une ressource par flooding (!), ou bien parce que les pass ont changes (Cf: hack d'un routeur) Transparence excessive des annuaires: on ne vous cache rien, c'est quand vous faites des infos requests d'un domaine sur NetworkSolutions, pour choper les infos des dirigeants d'une entreprise, ou bien par l'annuaire: plus simple. Surveillance des messageries d'entreprises Quand on ouvre son reseau d'entreprise sur l'internet, les admins ("vive eux" hehem!!), des reseaux ne se genent pas de tout securiser (remarquez qu'ils sont la pour ça). Donc sur un reseau intranet d'entreprise, il y a un poste avec un modem qui a un firewall ET anti-virus active en permanence (dans quel monde vit-on), et des parametrages de securite: - Pas d'utilisation de type libre (on peut pas faire ce qu'on veut) - On ne peut pas maitriser la securite (impossible de desactiver l'anti-virus par exemple) Et pour rejoindre ce poste au reseau internet les trames passent par un RTC( Reseau Telephonique Commute) ou un RNIS (Reseau Numerique a Integration de Services), ou encore un RFI (reseau a fibre optique) puis par un modem relie a l'ISP puis a internet voire passant par un proxy. Une autre solution de securite pour proteger le LAN prive ( reseau interne) ,consiste a mettre un routeur filtrant entre le LAN et l'ISP... celui-ci fait un filtrage sur les champs des protocoles de communacation (style UDP, IP, TCP...). C'est en general la solution choisie par de nombreux administrateurs. Mais ça leur demande une bonne connaissance des protocoles. Ainsi il y a 3 caracteristiques a ces routeurs: - Connaissance des protocoles exigee - Pas de logs/statistiques d'exploitables - routeur avc une syntaxe de bas niveau (c'est pas hard a utiliser mais il faut connaitre les peincipes de base...) Troisieme solution pour la securite, le firewall EN PLUS du routeur filtrant ... Les deux feront: du - filtrage sur les protocoles de communication (donc les trames louches qui sont regies par ces protocoles ne seront pas acceptes) (;-( - filtrage sur les applications - filtrage sur les utilisateurs ;-( - fichiers logs et statistiques d'utilisation ;-(( - gestion possible de reseaux complexes On peut aussi mettre le firewall sur le reseau interne, comme ça les clients (comprenez que le serveur est celui qui reçoit et le client qui arrive, comme avec Back Orifice: le programme boserve, tarnsforme votre machine en serveur) se font identifier par le serveur grace au firewall. On va pas exliquer comment marche un firewall, mais c'est simple: il reçoit la trame, regarde si c'est bien une trame correspondant aux regles predefinies par les administrateurs, et ensuite transmet ou non, la trame a la machine cible. C'est pratique et fiable quand on a un reseau important a securiser... Mais ça peut poser des inconvenients (Si un inconnu est sur une machine du reseau, et donc reconnu comme ami, il peut niquer tout le reste du reseau sans que le firewall agisse).Ou si le backdor utilise un port defini en tant que rule et spoofe bien il peut se faire passer pour seveur... C'est pour ça que certains firewall ont des fonctions de demande de confirmation d'acceptation du paquet par la machine cible, mais en general desactivees parce que ca fait les fait chier de voir tout le temps les memes msg pour les memes services... Autres trucs plus dangereux pour les hackers; certains firewalls font du CVP (Content Vectoring Protocol) avec les trames envoyees par n'importe qui, ce qui veut dire que le firewall adresse d'abord les trames a un autre serveur, ou a un autre routeur ou antivirus(multiple protection doc...). Ben c'est la le probleme c'est qu'en general c'est un anti-virus qui est le centre de readressage des trames... ce qui veut dire que quelle que soit la trame, si y'a un virus connu dedans vous etes grille et ils ont votre IP!! argh! Ces antivirus fonctionnent en general a 2 en meme temps. Les plus connus sont Trend Interscan VirusWall, et Norton Antivirus for Firewalls.Bref, apres verification de la trame, l'antinvirus la re-envoye au firewall, lui la retransmet ou non, au serveur. Autre forme de filtrage par CVP c'est celle du flux http, l'Hyper Text Transfer Protocol (toutes requetes http demandees). Voila etape par etape ce qui se passe: - Requete proxy http du client vers le proxy cache (ça va du port 1023 a 80. 80 est le port de navigation par defaut) - Requete http du proxy cache vers le serveur (requete interceptee par le firewall) - Requete http du firewall vers le serveur (le firewall se comporte comme un proxy de m....!) - Reponse http du serveur vers le "proxy-firewall" (qui fait proxy a ses heures perdues :-) ) - Echange CVP pour analyse virale du firewall vers le(s) antivirus - Reponse du firewall vers le proxy cache, puis vers le premier envoyeur de la request, c'est a dire vous.(C'est pour ca qu'il faut le faire sur un port reconnu et en spoofant sur unhe adresse reconnue si possible) Il en faut du monde pour si peu vous allez me dire. C'est quand meme bien pratique pour securiser son serveur quand on essaye d'aller dans des sous-dossiers dont l'acces est interdit a tout etranger, ou meme au scripts cgi. C'est par la que tout commence pour voir si leur reseau est bien securise... Les administrateurs d'un reseau interne supportant un serveur, peuvent aussi remplacer le firewall par un serveur proxy... Ca marche a peu pres pareil, sauf que c'est plus efficace pour les requetes http (car transmission plus rapides, grâce au cache), mais en general les administrateurs prennent les deux le proxy s'occupant principalement des requetes http (faut bien comprendre tout cela). CONCLUSION: la solution que tous les administrateurs devraient choisir mais qu'ils ne font pas forcement c'est celle ci: LAN prive protege par un firewall qui est connecte a un proxy anti-virus, et un deuxieme a un proxy cache (ceci hors connexion internet). Ce meme firewall (dans le continuite de la connection vers internet) est connecte a un routeur filtrant, puis au reste (ISP et son modem).Mais bon malgre le cache ca risque quand meme de les ralentir un peu et comme ils sont presses.... Mais de toute facon pour les petites entreprises et societes il y a moins de risques car moins de barrages. 10.Liste de proxys '''''''''''''''''' Si voulez faire comme dans l'article au dessus voila une petite liste de proxys.Le principe de cette liste est le suivant:si vous la diffusez quelquepart vous devez rajoutez des proxys. Code Fournisseur URL port protocole AE Emirates.Net proxy.emirates.net.ae/proxy.pac AUTOCONFIG AR Broggio gopher.broggio.com.ar 80 HTTP/FTP AT Tecan www-proxy.tecan.co.at 8080 HTTP/FTP AU TAS www2.transport.tas.gov.au 80 HTTP/FTP AU Schools proxy.schools.net.au 3128 HTTP/FTP BR CTelecom proxy.cybertelecom.com.br 8080 HTTP/FTP BR Overnet vectra.overnet.com.br 3128 HTTP/FTP CA Csjlor www.csjlor.qc.ca 8080 HTTP/FTP CA Clasalle acces.clasalle.qc.ca 8080 HTTP/FTP CH Cern web-cache-2.cern.ch 8080 HTTP/FTP CH UniSg sigma.unisg.ch 3128 HTTP/FTP CO Compunet proxy.compunet.net.co 3128 HTTP/FTP CZ Cuni hamster.ms.mff.cuni.cz 8080 HTTP/FTP GOPHER / WAIS SECURITY CZ Vutbr lyn.zlin.vutbr.cz 8080 HTTP/FTP COM RR proxye1-atm.maine.rr.com 8080 HTTP/FTP COM McMail proxy.mcmail.com 8080 HTTP/FTP COM Ludexpress yogsothoth.ludexpress.com 8080 HTTP/FTP DE HtwkL zeus.rz.htwk-leipzig.de 80 HTTP/FTP GOPHER DE Siemens ramses.erlm.siemens.de 80 HTTP/FTP DE U-Rb. rrznw6.rz.uni-regensburg.de 8080 HTTP/FTP EDU Berkeley smorgasbord.ICSI.Berkeley.EDU 8080 HTTP/FTP EDU PurdueNC Brahma.CC.PurdueNC.Edu 8080 HTTP/FTP FI Inet proxy.inet.fi 800 HTTP/FTP FI TPU proxy.cs.tpu.fi 80 HTTP/FTP FR AC ppar.ac-bordeaux.fr 8080 HTTP/FTP GOV Dgs wall-14.dgs.ca.gov 80 HTTP/FTP IT TO www.focos.to.it 3128 HTTP/FTP IT Lcnet mail.lcnet.it 8080 HTTP/FTP JP K-K lip.kobe-kosen.ac.jp 8080 HTTP/FTP JP Fukuoka kusu.city.kurume.fukuoka.jp 8080 HTTP/FTP KR Kyunghee cvs2.kyunghee.ac.kr 8080 HTTP/FTP KR Taegu biho.taegu.ac.kr 8080 HTTP/FTP MIL Dla cani.dla.mil 8080 HTTP/FTP MIL OSD pgwcm.otd.osd.mil 80 HTTP/FTP MIL Navy gatekeeper.jag.navy.mil 80 HTTP/FTP MIL USMC gate1.yuma.usmc.mil 80 HTTP/FTP NET Deltacom cacheflow1.deltacom.net 8080 HTTP/FTP NET Coqui proxy.coqui.net 80 HTTP/FTP NL Nhtv proxy.nhtv.nl 8080 HTTP/FTP NL Tebenet www.tebenet.nl 8080 HTTP/FTP ORG Londonderry www.londonderry.org 8080 HTTP/FTP ORG Aclin aclin.org 8080 HTTP/FTP PH EMC ascaris.emc.com.ph 8888 HTTP/FTP PH Info mail2.info.com.ph 3128 HTTP/FTP PT Isec leonardo.isec.pt 8080 HTTP/FTP PT Teleweb caclis01.teleweb.pt 3128 HTTP/FTP PY Infonet ns1.infonet.com.py 8080 HTTP/FTP QA Qatarnet proxy.qatar.net.qa 8080 HTTP/FTP SE Varnamo ns.varnamo.se 8080 HTTP/FTP TR Turnet proxy1.turnet.net.tr 8080 HTTP TR Turnet proxy2.turnet.net.tr 8080 HTTP TW IS c1.h202052106.is.net.tw 80 HTTP/FTP TW Golden club.golden.com.tw 8080 HTTP/FTP UK Ondemand cache1.ondemand.co.uk 8080 HTTP/FTP UK LUT double-panic.lut.ac.uk 8080 HTTP/FTP US K12 stpauls.pvt.k12.al.us 8080 HTTP/FTP US Oh websense.gcpl.lib.oh.us 8080 HTTP/FTP ZA New cache.new.co.za 8080 HTTP/FTP ZA Global cache02.global.co.za 3128 HTTP/FTP ZW Cybergate proxy.cybergate.co.zw 8080 HTTP/FTP ZW Africaonline proxy.africaonline.co.zw 8080 HTTP/FTP BE Infonie proxy.infonie.be 80 HTTP/FTP Il faut lire le tableau en diagonale(j'ai ete oblige de faire ca) 11.Comment faire un virus en .bat ?? ´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´ Il faut d'abord connaitre quelques commandes utilisees dans ce tutorial : deltree x:\tralalala\*.* supprime tous les fichiers du repertoire tralalala sur le disque X qui on comme nom *(tous) et comme extension*(tous) par exemple pour supprimer le fichier autoexec.bat on met deltree C:\autoexec.bat echo ce que vous voulez fait apparaitre a l'ecran la phrase ce que vous voulez Pause stoppe lecran a l'endroit ou vous place cette commande. La phrase "appuyez sur une touche pour continuer..."apparait. choice /c:12Q /t:Q /n Votre choix? if errorlevel 255 goto fin if errorlevel 3 goto Quit if errorlevel 2 goto Section2 if errorlevel 1 goto Section1 en clair la 1ere ligne de cette commande pose une question a l'utilisateur,les reponses possibles sont 1,2 ou Q. Le parametre /t: indique la derniere reponse possible. /n indique la question if errorlevel indique la section ou il faut aller selon le reponse(ex:si on met 2 ca va a Section2) le nombre a cote de errorlevel correspond au parametre /c: (donc Q vaut 3 puisque c'est le troisieme) cls cette commande efface tout ce qu'il y a a l'ecran. Les sections Un programme en bat peut etre divise en sections: pour definir une section il faut introduire la commande :NomDeLaSection puis toutes les commandes que vous voulez puis un goto pour quitter ou pour revenir au depart. Si il n'y a pas de goto ou de Pause a la fin de la section, le programme se ferme automatiquement. Bon ca c'etait pour la theorie. Pour la pratique je mettrai quelques exemples dans BHZ Mag n3. 11 Linux Myths(by Microsoft) ²²²²²²²²²²²²²²²²²²²²²²²²²²²² Un exemple de ce que ces connards de chez Kro$oft arrivent a pondre. C'est incroyable de voir a quel point ils sont hypocrites... Jugez par vous meme..: With all the recent attention around Linux as an operating system, it's important to step back from the hype and look at the reality. First, it's worth noting that Linux is a UNIX-like operating system. Linux fundamentally relies on 30-year-old operating system technology and architecture. Linux was not designed from the ground-up to support symmetrical multiprocessing (SMP), graphical user interfaces (GUI), asynchronous I/O, fine-grained security model, and many other important characteristics of a modern operating system. These architectural limitations mean that as customers look for a platform to cost effectively deploy scalable, secure, and robust applications, Linux simply cannot deliver on the hype. Myth: Linux performs better than Windows NT Reality: Windows NT 4.0 Outperforms Linux On Common Customer Workloads The Linux community claims to have improved performance and scalability in the latest versions of the Linux Kernel (2.2), however it's clear that Linux remains inferior to the Windows NT® 4.0 operating system. For File and Print services, according to independent tests conducted by PC Week Labs, the Windows NT 4.0 operating system delivers 52 percent better performance on a single processor system and 110 percent better performance on a 4-way system than similarly configured single processor and 4-way Linux/SAMBA systems. For Web servers, the same PC Week tests showed Windows NT 4.0 with Internet Information Server 4.0 delivers 41 percent better performance on a single processor system and 125 percent better performance on a 4-way system than Linux and Apache. For e-commerce workloads using secure sockets (SSL), recent PC Magazine tests showed Windows NT 4.0 with Internet Information Server 4.0 delivers approximately five times the performance provided by Linux and Stronghold. For transaction-orientated Line of Business applications, Windows NT 4.0 has achieved a result of 40,368 tpmC at a cost of $18.46 per transaction on a Compaq 8-Way Pentium III XEON processor-based system. This industry leading price/performance result from the Transaction Processing Performance Council (TPC) clearly shows how Windows NT can deliver world-class performance for heavy duty transaction processing. It's interesting to note that there is not a single TPC result on any database running on Linux, and therefore Linux has yet to demonstrate their capabilities as a database server. Linux performance and scalability is architecturally limited in the 2.2 Kernel. Linux only supports 2 gigabytes (GB) of RAM on the x86 architecture,1 compared to 4 GB for Windows NT 4.0. The largest file size Linux supports is 2 GB versus 16 terabytes (TB) for Windows NT 4.0. The Linux SWAP file is limited to 128 MB. In addition, Linux does not support many of the modern operating system features that Windows NT 4.0 has pioneered such as asynchronous I/O, completion ports, and fine-grained kernel locks. These architecture constraints limit the ability of Linux to scale well past two processors. The Linux community continues to promise major SMP and performance improvements. They have been promising these since the development of the 2.0 Kernel in 1996. Delivering a scalable system is a complex task and it's not clear that the Linux community can solve these issues easily or quickly. As D. H. Brown Associates noted in a recent technical report,2 the Linux 2.2 Kernel remains in the early stages of providing a tuned SMP kernel. Myth: Linux is more reliable than Windows NT Reality: Linux Needs Real World Proof Points Rather than Anecdotal Stories The Linux community likes to talk about Linux as a stable and reliable operating system, yet there are no real world data or metrics and very limited customer evidence to back up these claims. Windows NT 4.0 has been proven in demanding customer environments to be a reliable operating system. Customers such as Barnes and Noble, The Boeing Company, Chicago Stock Exchange, Dell Computer, Nasdaq and many others run mission-critical applications on Windows NT 4.0. Linux lacks a commercial quality Journaling File System. This means that in the event of a system failure (such as a power outage) data loss or corruption is possible. In any event, the system must check the integrity of the file system during system restart, a process that will likely consume an extended amount of time, especially on large volumes and may require manual intervention to reconstruct the file system. There are no commercially proven clustering technologies to provide High Availability for Linux. The Linux community may point to numerous projects and small companies that are aiming to deliver High Availability functionality. D. H. Brown recently noted that these offerings remain immature and largely unproven in the demanding business world. There are no OEMs that provide uptime guarantees for Linux, unlike Windows NT where Compaq, Data General, Hewlett-Packard, IBM, and Unisys provide 99.9 percent system-level uptime guarantees for Windows NT-based servers. Myth: Linux is Free Reality: Free Operating System Does Not Mean Low Total Cost of Ownership The Linux community will talk about the free or low-cost nature of Linux. It's important to understand that licensing cost is only a small part of the overall decision-making process for customers. The cost of the operating system is only a small percentage of the overall total cost of ownership (TCO). In general Windows NT has proven to have a lower cost of ownership than UNIX. Previous studies have shown that Windows NT has 37 percent lower TCO than UNIX. There is no reason to believe that Linux is significantly different than other versions of UNIX when it comes to TCO. The very definition of Linux as an Open Software effort means that commercial companies like Red Hat will make money by charging for services. Therefore, commercial support services for Linux will be fee-based and will likely be priced at a premium. These costs have to be factored into the total cost model. Linux is a UNIX-like operating system and is therefore complex to configure and manage. Existing UNIX users may find the transition to Linux easier but administrators for existing Windows®-based or Novell environments will find it more difficult to handle the complexity of Linux. This retraining will add significant costs to Linux deployments. Linux is a higher risk option than Windows NT. For example how many certified engineers are there for Linux? How easy is it to find skilled development and support people for Linux? Who performs end-to-end testing for Linux-based solutions? These factors and more need to be taken into account when choosing a platform for your business. Myth: Linux is more secure than Windows NT Reality: Linux Security Model Is Weak All systems are vulnerable to security issues, however it's important to note that Linux uses the same security model as the original UNIX implementations--a model that was not designed from the ground up to be secure. Linux only provides access controls for files and directories. In contrast, every object in Windows NT, from files to operating system data structures, has an access control list and its use can be regulated as appropriate. Linux security is all-or-nothing. Administrators cannot delegate administrative privileges: a user who needs any administrative capability must be made a full administrator, which compromises best security practices. In contrast, Windows NT allows an administrator to delegate privileges at an exceptionally fine-grained level. Linux has not supported key security accreditation standards. Every member of the Windows NT family since Windows NT 3.5 has been evaluated at either a C2 level under the U.S. Government's evaluation process or at a C2-equivalent level under the British Government's ITSEC process. In contrast, no Linux products are listed on the U.S. Government's evaluated product list. Linux system administrators must spend huge amounts of time understanding the latest Linux bugs and determining what to do about them. This is made complex due to the fact that there isn't a central location for security issues to be reported and fixed. In contrast Microsoft provides a single security repository for notification and fixes of security related issues. Configuring Linux security requires an administrator to be an expert in the intricacies of the operating system and how components interact. Misconfigure any part of the operating system and the system could be vulnerable to attack. Windows NT security is easy to set up and administer with tools such as the Security Configuration Editor. Myth: Linux can replace Windows on the desktop Reality: Linux Makes No Sense at the Desktop Linux as a desktop operating system makes no sense. A user would end up with a system that has fewer applications, is more complex to use and manage, and is less intuitive. Linux does not provide support for the broad range of hardware in use today; Windows NT 4.0 currently supports over 39,000 systems and devices on the Hardware Compatibility List. Linux does not support important ease-of-use technologies such as Plug and Play, USB, and Power Management The complexity of the Linux operating system and cumbersome nature of the existing GUIs would make retraining end-users a huge undertaking and would add significant cost Linux application support is very limited, meaning that customers end up having to build their own horizontal and vertical applications. A recent report from Forrester Research highlighted the fact that today 93 percent of enterprise ISVs develop applications for Windows NT, while only 13 percent develop for Linux.3 Summary The Linux operating system is not suitable for mainstream usage by business or home users. Today with Windows NT 4.0, customers can be confident in delivering applications that are scalable, secure, and reliable--yet cost effective to deploy and manage. Linux clearly has a long way to go to be competitive with Windows NT 4.0. With the release of the Windows 2000 operating system, Microsoft extends the technical superiority of the platform even further ensuring that customers can deliver the next generation applications to solve their business challenges. `````````````````````````````````````````````````````````````````````````````````````````````` Et VoilA c'est deja fini! Si vous vous dites qu'avec le peu de choses qu'il y a dans ce zine j'aurais pu le sortir plutot je vous emmerde.C'est facile de critiquer quand on ne fait que lire ce que les autres ecrivent N'est ce pas Hoper et Seb R.? Et pour finir quelques citations... "Sauvez les lamers,formatez leur disque" #GoY# "It's nice to be important, il's more important to be nice. Hack the best,Fuck the rest" #Leonard(Madchat)# "Putain,j'en ai rien a foutre de ce zine a la con" #Flat Eric# "Nunc est bibendum" #Asmodeus# "Consommer de la cafeine de facon abusive peut vous faire devenir l33T" #PsYkAoS# l'expérience est comme une lanterne accroché dans le dos de quelqu'un elle n'éclaire que le passé ;) #GENOCYD# "Un jour la France sera démocratique. On peut toujours rêver..." #peace&love# "La chance accorde ses faveurs aux esprits avertis" #Brain.Override# "Mort aux cons" #Hagen# --------------------------------------------------------------------------------------